Anda di halaman 1dari 107

Vol. 6 No.

3 Mei 2018
Pemilihan Alat Kontrasepsi pada Wanita Menggunakan Metode W eighted Product
Desti Fitriati, Ayu Sri Handayani

Sistem Komparasi Naive Bayes dan Decision Trees untuk Menentukan Klasifikasi Kegagalan Studi
Mahasiswa
Agnes Aryasanti

E-CRM: Strategi Bisnis guna Meningkatkan Kualitas Pelayanan Kredit Konsumtif Terhadap Loyalitas
Debitur pada PT. Bank Maluku, Ambon Maluku
Ilona Irena Gutandjala, Hendri Irawan

Aplikasi E-Arsip Pengamanan Pesan Elektronik Berbasis Web dengan Mengimplementasikan Algoritma
Kriptografi RSA dan Elgamal pada Klinik Dr. H. Hartono
Diah Anggraini, Safitri Juanita

Sistem Penunjang Keputusan Menggunakan Metode SAW untuk Menentukan Pemenang Tender Barang
dan Jasa Antara Instansi Pemerintah dengan Pihak Ketiga Di Kementerian Agraria dan Tata Ruang/Badan
Pertanahan Nasional
Komar Sidik, Sri Mulyati, Noni Juliasari

Implementasi Algoritma Djikstra untuk menentukan Jarak Terdekat Pencarian outlet Minimal Store
berbasis Android pada Area Jabodetabek
Rizky Tahara Shita, Fatmasari Tarigan

Analisa dan Desain Sistem Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda Berbasis Object
Oriented
Muharoron, Dian Anubhakti, Subandi

Sistem Presensi Karyawan Berbasis Pengenalan Wajah Menggunakan Metode Haar Cascade dan Local
Binary Pattern Histogram (LBPH)
Painem, Hari Soetanto

Implementasi One Time Password(OTP) dengan Algoritma Message Digest 5 (MD5) pada Sistem Login
E-Learning
Wili Yudha Diningrum, Mardi Hardjianto

Membangun Sistem Berbudiluhur.com untuk Crow dfunding dan Volunteering


Bruri Trya Sartana, Ririt Roeswidiah, M. Hanif Rifa’i Istifarulah

Diagnosis Smear-Negative Pulmonary Tuberculosis: Studi Pendahuluan


Rusdah, Nidya Kusumawardhany

Sistem Pelayanan Masyarakat Tingkat RT/RW berbasis Android


Dewi Kusumaningsih, M.Syafrullah, Ahmad Pudoli, Subandi

Model Sistem Keamanan pada Aplikasi Pengolahan Nilai menggunakan Algoritma Haar Cascade Classifier
dan Algoritma Fisherface
Tri Sugihartono, Nazori AZ, Sofian Lusa
ASOSIASI PERGURUAN TINGGI INFORMATIKA & ILMU KOMPUTER (APTIKOM) WILAYAH 3
Sekretariat Redaksi :
Program Pascasarjana Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Jakarta Selatan 12260
Telp. 021.5853753 Fax .021.5869225
JURNAL ILMIAH
TICOM

Jurnal TICOM adalah jurnal ilmiah dalam bidang teknologi informasi dan
komunikasi (TIK) yang diterbitkan oleh Asosiasi Perguruan Tinggi Informatika
dan Ilmu Komputer (Aptikom) wilayah 3. Jurnal TICOM terbit 3 kali dalam satu
tahun yaitu: September, Januari dan Mei

Pelindung:
Ketua APTIKOM Wilayah 3: Mochamad Wahyudi, M.M., M.Kom., M.Pd.
(STIMIK Nusa Mandiri)

Ketua Dewan Redaksi:


Dr. Ir. Nazori AZ, MT (Universitas Budi Luhur)

Redaksi Pelaksana:
Dra. Andiani, M.Kom (Universitas Pancasila)
Ina Agustina, S.Si, S.Kom, MMSI (Universitas Nasional)
Dwiza Riana, S.Si, MM, M.Kom (STMIK Nusa Mandiri)
Nani Tachjar, S.Kom, MT (ABFI Institute Perbanas)
I.G.N. Mantra, M.Kom (ABFI Institute Perbanas)
Muhaemin, MM, M.Kom (STMIK Indonesia)

Mitra Bestari:
Prof. Jazi Eko Istiyanto, Ph.D (Universitas Gadjah Mada)
Prof. Iping Supriana Suwardi (Institut Teknologi Bandung)
Prof. Dr. Ir. Richardus Eko Indrajit, M.Sc (ABFI Institute Perbanas)
Prof. Dr. Djoko Lianto Buliani (ITS Surabaya)
Prof. Dr. Zainal Hasibuan (Universitas Indonesia)

Dewan Editor:
Benfano Soewito, ST, M.Sc, Ph.D (Universitas Bakrie)
Dr. Iskandar Fitri, ST, MT (Universitas Nasional)
Muhammad Agni Catur Bhakti, ST, MSc, Ph.D (Universitas Pancasila)
Dr. Manik Haspara, M.Kom (Universitas Bakrie)
Prof. Marsudi Wahyu Kisworo, Ph.D ( ABFI Institute Perbanas)
Prof. Dr. Ir. Kaman Nainggolan, MS (STMIK Nusa Mandiri)
Rusdah, S.Kom, M.Kom (Universitas Budi Luhur)

Sekretariat Redaksi:
Program Pascasarjana Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Jakarta Selatan 12260
Email: jurnalticom@yahoo.co.id
nazori@budiluhur.ac.id
JURNAL ILMIAH
TICOM

EDITORIAL
Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena atas rahmat-Nya jurnal ilmiah “TICOM” ini dapat
diterbitkan. Penerbitan jurnal ilmiah ini diharapkan dapat menjadi wadah bagi akademisi dan praktisi untuk
menuangkan ide-ide dan pembahasan seputar isu-isu di bidang Teknologi Informasi dan Komunikasi (TIK).

Penerbitan jurnal TICOM edisi ini adalah merupakan penerbitan Vol. 6 No. 3 Mei 2018, yang memuat 13
paper dari berbagai perguruan tinggi yang merupakan hasil penelitian dan kajian ilmiah. Topik jurnal edisi
ini memuat:

1. Pemilihan Alat Kontrasepsi pada Wanita Menggunakan Metode Weighted Product


2. Sistem Komparasi Naive Bayes dan Decision Trees untuk Menentukan Klasifikasi Kegagalan Studi
Mahasiswa
3. E-CRM: Strategi Bisnis guna Meningkatkan Kualitas Pelayanan Kredit Konsumtif Terhadap
Loyalitas Debitur pada PT. Bank Maluku, Ambon Maluku
4. Aplikasi E-Arsip Pengamanan Pesan Elektronik Berbasis Web dengan Mengimplementasikan
Algoritma Kriptografi RSA dan Elgamal pada Klinik Dr. H. Hartono
5. Sistem Penunjang Keputusan Menggunakan Metode SAW untuk Menentukan Pemenang Tender
Barang dan Jasa Antara Instansi Pemerintah dengan Pihak Ketiga Di Kementerian Agraria dan Tata
Ruang/Badan Pertanahan Nasional
6. Implementasi Algoritma Djikstra untuk menentukan Jarak Terdekat Pencarian outlet Minimal Store
berbasis Android pada Area Jabodetabek
7. Analisa dan Desain Sistem Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda Berbasis
Object Oriented
8. Sistem Presensi Karyawan Berbasis Pengenalan Wajah Menggunakan Metode Haar Cascade dan
Local Binary Pattern Histogram (LBPH)
9. Implementasi One Time Password(OTP) dengan Algoritma Message Digest 5 (MD5) pada Sistem
Login E-Learning
10. Membangun Sistem Berbudiluhur.com untuk Crowdfunding dan Volunteering
11. Diagnosis Smear-Negative Pulmonary Tuberculosis: Studi Pendahuluan
12. Sistem Pelayanan Masyarakat Tingkat RT/RW berbasis Android
13. Model Sistem Keamanan pada Aplikasi Pengolahan Nilai menggunakan Algoritma Haar Cascade
Classifier dan Algoritma Fisherface

Sebagai penutup, kami selaku tim redaksi ingin mengucapkan terima kasih kepada berbagai pihak yang
banyak membantu sehingga terbitnya jurnal TICOM Vol. 6 No. 3 Mei 2018 ini. Tak lupa pula kami
mengucapkan terima kasih kepada para penulis yang telah bersedia menyumbangkan karya tulisnya dari
mulai tahapan reviewer, editing sehingga “camera ready paper” sesuai dengan aturan yang telah ditetapkan
jurnal TICOM.

Jakarta, Mei 2018

Tim Redaksi
JURNAL ILMIAH
TICOM VOL.6 NO. 3 MEI 2018

DAFTAR ISI

1. Pemilihan Alat Kontrasepsi pada Wanita Menggunakan Metode Weighted Product


Desti Fitriati, Ayu Sri Handayani .................................................................................................................... 96

2. Sistem Komparasi Naive Bayes dan Decision Trees untuk Menentukan Klasifikasi Kegagalan Studi Mahasiswa
Agnes Aryasanti...................…...................................................................................................................... 103

3. E-CRM: Strategi Bisnis guna Meningkatkan Kualitas Pelayanan Kredit Konsumtif Terhadap Loyalitas Debitur
pada PT. Bank Maluku, Ambon Maluku
Ilona Irena Gutandjala, Hendri Irawan........................................................................................................... 112

4. Aplikasi E-Arsip Pengamanan Pesan Elektronik Berbasis Web dengan Mengimplementasikan Algoritma
Kriptografi RSA dan Elgamal pada Klinik Dr. H. Hartono
Diah Anggraini, Safitri Juanita.................................................................................….................................. 122

5. Sistem Penunjang Keputusan Menggunakan Metode SAW untuk Menentukan Pemenang Tender Barang dan
Jasa Antara Instansi Pemerintah dengan Pihak Ketiga Di Kementerian Agraria dan Tata Ruang/Badan
Pertanahan Nasional
Komar Sidik, Sri Mulyati, Noni Juliasari........................................................................................................ 132

6. Implementasi Algoritma Djikstra untuk menentukan Jarak Terdekat Pencarian outlet Minimal Store berbasis
Android pada Area Jabodetabek
Rizky Tahara Shita, Fatmasari Tarigan..................................................….................................................... 140

7. Analisa dan Desain Sistem Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda Berbasis Object
Oriented
Muharoron, Dian Anubhakti, Subandi..............…............................................................................................ 147

8. Sistem Presensi Karyawan Berbasis Pengenalan Wajah Menggunakan Metode Haar Cascade dan Local Binary
Pattern Histogram (LBPH)
Painem, Hari Soetanto........................................................................................................................................ 153

9. Implementasi One Time Password(OTP) dengan Algoritma Message Digest 5 (MD5) pada Sistem Login
E-Learning
Wili Yudha Diningrum, Mardi Hardjianto..................................................................................................... 160

10. Membangun Sistem Berbudiluhur.com untuk Crowdfunding dan Volunteering


Bruri Trya Sartana, Ririt Roeswidiah, M. Hanif Rifa’i Istifarulah................................................................ 165

11. Diagnosis Smear-Negative Pulmonary Tuberculosis: Studi Pendahuluan


Rusdah, Nidya Kusumawardhany................................................................................................................. 172

12. Sistem Pelayanan Masyarakat Tingkat RT/RW berbasis Android


Dewi Kusumaningsih, M.Syafrullah, Ahmad Pudoli, Subandi.................................................................... 181

13. Model Sistem Keamanan pada Aplikasi Pengolahan Nilai menggunakan Algoritma Haar Cascade Classifier
dan Algoritma Fisherface
Tri Sugihartono, Nazori AZ, Sofian Lusa......................................................................................................... 188
Jurnal TICOM Vol. 6 No.3 Mei 2018

Pemilihan Alat Kontrasepsi pada Wanita


Menggunakan Metode Weighted Product
Desti Fitriati#1 , Ayu Sri Handayani #2
#
Program Studi Teknik Informatika, Fakultas Teknik, Universitas Pancasila
Jl. Srengseng Sawah, Jagakarsa Jakarta Selatan 12640
1desti.fitriati@univpancasila.ac.id

2ayushanda@gmail.com

Abstrak — Permasalahan yang ada di Indonesia salah I. PEND AHULU AN


satunya yaitu tingkat kependudukan yang tinggi. Untuk
mengatasi permasalahan ini, pada tahun 1970 pemerintah
telah melaksanakan program Keluarga Berencana (KB) Menurut koran nasional Kompas tahun 2010 berdasarkan
yang bertujuan untuk menekan angka pertambahan hasil Sensus Penduduk 2000 dikatakan bahwa Indonesia
penduduk. Cara alternatif yang dapat dilakukan yaitu merupakan salah satu negara yang menduduki peringkat ke-4
dengan menggunakan metode/alat kontrasepsi. Banyak sebagai negara dengan penduduk terpadat di dunia setelah
wanita mengalami kesulitan saat memilih metode/alat negara China, India dan Amerika Serikat [1]. Menurut Badan
kontrasepsi yang aman dan efektif karena efek yang Pusat Statistik (BPS) pada tahun 1971-2010 jumlah penduduk
diterima berbeda-beda. Mengenai pemilihan alternatif Indonesia mencapai 237,641,326 jiwa. Untuk mengatasi
tersebut, banyak metode yang tersedia dalam Sistem permasalahan kependudukan yang ada di Indonesia sejak tahun
Pendukung Keputusan (SPK). Dalam penelitian ini, metode 1970 pemerintah telah melaksanakan program Keluarga
yang digunakan yaitu Weighted Product (WP) untuk Berencana (KB) bertujuan untuk menekan angka pertambahan
mengetahui hasil alternatif yang terbaik. Dalam metode ini penduduk [2].
tersedia 9 (sembilan) kriteria dan 5 alternatif alat KB merupakan suatu usaha untuk mengukur jumlah dan
kontrasepsi untuk wanita. Untuk pengujian hasil jarak anak yang diinginkan. Cara alternatif untuk mencegah
dilakukan perbandingan dari hasil yang diberikan bidan atau menunda kehamilan adalah menggunakan alat kontrasepsi
dengan hasil dari sistem. Hasil akurasi yang didapat yaitu [3]. Dalam program KB salah satunya diadakan pemasangan
30%. alat kontrasepsi yang sering dilakukan oleh wanita agar
pasangan suami istri dapat melakukan hubungan intim tanpa
Kata Kunci : Sistem Pendukung Keputusan, Alat harus khawatir akan terjadinya pembuahan, sehingga angka
Kontrasepsi, Weighted Product kelahiran dapat ditekan.
Namun banyak wanita yang mengalami kesulitan dalam
Abstract — The problems that exist in Indonesia one of memilih jenis alat kontrasepsi. Tidak semua alat kontrasepsi
which is a high rate of population. To resolve this problem, in aman dan efektif bagi klien, karena efek yang diterima berbeda-
1970 the goverment has been implementing the Family beda. Oleh karena itu ada berbagai faktor yang harus
Planning Program that aims to suppress the population dipertimbangkan baik mengenai keuntungan maupun efek
figures. An alternative way to do that is by using the samping dari pemakaian alat kontrasepsi [4].
method/contraception. Many women have difficulty choosing Berdasarkan masalah yang sudah dijelaskan di atas, maka
the method/contraception safe and effective because the penelitian ini membangun dan mengembangkan suatu sistem
effects are different. Regarding of choosing the alternatives, dengan menggunakan Sistem Pendukung Keputusan (SPK).
there is more than one method in Decision Support System Pada pembangunan dan pengembangan SPK ini menggunakan
(DSS). In this research, the method used Weighted Product sebuah metode Weighted Product (WP) yang merupakan salah
(WP) to find out the results of the alternative. This method is satu algoritma Multiple Attribute Decission Making (MADM).
available 9 (nine) criteria and 5 (five) alternative Penelitian ini dimaksudkan untuk membangun dan
contraceptive for women. For the test results do comparison mengembangkan suatu sistem yang telah dibuat oleh
of the results given the midwife with the results of the system. Nirwansyah, Hardhienata, dan Mulyana[5] dengan judul
The accuracy of the result is 30%. penelitiannya adalah Pemilihan Alat Bantu Kontrasepsi
Menggunakan Metode Weighted Product (WP) untuk Keluarga
Keywords : DSS, Contraception, Weighted Product Berencana. pada penelitiannya ada 5 kriteria yang digunakan

96
Jurnal TICOM Vol. 6 No.3 Mei 2018

dimana kriteria-kriteria tersebut tidak dijelaskan asal 2.4 Sistem Pendukung Keputusan
informasinya dan ada pula 14 jenis alat kontrasepsi yang Menurut Alter, sistem pendukung keputusan adalah
dipakai termasuk untuk pria dan wanita. Selain itu, tidak sistem informasi interaktif yang menyediakan informasi,
diketahui akurasi yang diperoleh dari sistem yang telah dibuat. pemodelan dan manipulasi usyu data. sistem yang digunakan
Pengembangan sistem pada penelitian ini yaitu dengan untuk membantu dalam pengambilan keputusan dalam situasi
menambahkan kriteria yang digunakan penelitian Nirwansyah, yang semi terstruktur maupun situasi yang tidak terstruktur,
Hardhienata, dan Mulyana[5] dengan kriteria-kriteria yang dimana tidak ada seorang pun yang tahu secara pasti bagaimana
diperoleh dari Kementerian Kesehatan tahun 2013 dengan alat keputusan seharusnya dibuat.
kontrasepsi untuk wanita yang diambil dari penelitian Dibawah ini adalah beberapa kriteria atau ciri-ciri dari
Maftukhah dan Rusito[6]. Sistem yang dimaksudkan untuk keputusan sebagai berikut:
membantu anggota KB khususnya pada wanita dalam memilih 1. Banyak pilihan atau alternatif;
alat KB yang dijadikan sebagai rekomendasi yang sesuai 2. Adanya kendala atau surat;
dengan peringkat tertinggi. 3. Mengikuti suatu pola atau model tingkah laku, baik yang
terstruktur maupun tidak terstruktu;
II. LAND ASAN TEORI 4. Banyak input atau variabel; dan
5. Ada faktor resiko.
2.1 Badan Kependudukan dan Keluarga Berencana
Nasional
Badan Kependudukan dan Keluarga Berencana Nasional III. MET ODOLOGI PENELITIAN
(BKKBN) merupakan institusi atau lembaga pemerintah pusat
yang menyelenggarakan tugas pemerintahan di bidang Metode penelitian sangat diperlukan untuk memperoleh
pengendalian pengendalian penduduk dan penyelenggaraan data yang tepat dan akurat diantaranya adalah :
Keluarga Berencana. Fungsi dari BKKBN yaitu sebagai 4.1. Data
perumusan kebijakan nasional dibidang pengendalian Data yang diperlukan dalam penelitian ini adalah Data
penduduk dan penyelenggaraan KB; penetapan norma, standar, Primer dan Data Sekunder. Data Primer yang digunakan adalah
prosedur, dan kriteria di bidang pengendalian penduduk dan penyebaran kuesioner sebanyak 30 data sampling kepada
penyelenggaraan KB; penyelenggaraan komunikasi, informasi, anggota maupun non anggota KB dan data-data yang berkaitan
dan edukasi di bidang pengendalian penduduk dan dengan proses pemilihan alat kontrasepsi yang cocok.
penyelenggaraan KB; pembinaan, pembimbingan, dan fasilitasi Sedangkan data sekunder adalah data yang diperoleh dari
di bidang pengendalian penduduk dan penyelenggaraan KB; jurnal, buku maupun internet yang mendukung penelitian.
penyelenggaraan pelatihan, penelitian dan pengembangan
dibidang pengendalian penduduk dan penyelenggaraan KB[1]. 4.2. Analisis Sistem dan Perhitungan
Metode WP merupakan salah satu dari beberapa metode
2.2 Program Keluarga Berencana yang ada pada MADM (Multi Attribute Decision Making).
Menurut Departemen Kesehatan[7] Program KB adalah Metode MADM merupakan metode pengambilan keputusan
bagian terpadu dalam program pembangunan nasional untuk yang didasarkan pada beberapa kriteria. Konsep
menciptakan kesejahteraan ekonomi, spiritual dan sosial permasalahannya adalah mengevaluasi n Alternatif Ai
budaya penduduk Indonesia agar mencapai keseimbangan yang (i=1,2,3...,n) terhadap sekumpulan kriteria Cj (j=1,2,3,...,n)
baik dengan kemampuan produksi sosial. dimana setiap kriteria saling bergantung satu dengan lainnya.
Dalam melakukan penelitian dengan menggunakan metode WP
2.3 Kontrasepsi terlebih dahulu menentukan nilai bobot pada setiap kriteria.
Kontrasepsi berasal dari kata kontra yang artinya Metode WP menggunakan proses normalisasi yang
‘mencegah’ sedangkan konsepsi adalah pertemuan antara sel dimana rating setiap atribut harus dipangkatkan terlebih dahulu
telur (sel wanita) yang matang dengan sel sperma (sel pria) dengan bobot kriteria yang bersangkutan. Berikut adalah rumus
yang mengakiabtkan kehamilan. Maksud dari kontrasepsi dari proses normalisasi:
adalah menghindari atau mencegah terjadinya suatu kehamilan
akibat pertemuan antara sel telur yang matang dengan sel = ∏ (1)
sperma[8].
Salah satu cara untuk mencegah terjadinya konsepsi dengan i = 1,2,3,...,n dimana :
adalah menggunakan alat atau obat-obatan[9]. Terdapat S : preferensi alternatif;
beberapa jenis alat kontrasepsi pada wanita antara lain: x : nilai kriteria;
1. Kontrasepsi Pil; w : bobot Kriteria;
2. Kontrasepsi Suntik; n : banyaknya kriteria.
3. Kontrasepsi Susuk atau Implan; dan
4. Kontrasepsi IUD (Intra Uterine Device). wj adalah pangkat positif untuk atribut keuntungan dan
bernilai negatif untuk atribut biaya.

97
Jurnal TICOM Vol. 6 No.3 Mei 2018

Pembobotan masing-masing kriteria telah disetujui oleh


1. Alternatif (Ai) salah satu Bidan di Rumah Bersalin Permata Hati Bogor. Tabel
Alternatif Ai dengan i=1,2,..,n merupakan objek-objek 1 menunjukkan pembobotan kriteria.
yang berbeda dan memiliki kesempatan yang sama untuk
diambil oleh pengambil keputusan. T ABEL 1.
B OBO T SET IAP KR ITER IA
Data yang digunakan adalah data yang didapatkan dari
NO Kode KRITERIA SUB- NILAI
bidan yaitu sebanyak 5 jenis alat kontrasepsi:
KRITERIA
A1 : Suntik Kombinasi;
1 C1 USIA < 20 TAHUN 10
A2 : Pil;
A3 : IUD; 20 - 35 50
A4 : Implan; TAHUN
A5 : Suntik Progesteron. > 35 TAHUN 30
Preferensi relatif dari setiap alternatif diberikan sebagai 2 C2 JUMLAH 0 ANAK 10
berikut: ANAK
1 - 2 ANAK 50

Vi = ∏
(2) > 2 ANAK 20
( )

Dimana : 3 C3 HARGA < 50.000 50


V : Preferensi alternatif; 50.000 - 10
X : Nilai kriteria; 100.000
w : Bobot kriteria. > 100.000 30
4 C4 RIWAYAT Penyakit 10
Alternatif yang dipilih adalah alternatif yang memiliki PENYAKIT Kardiovaskular
nilai preferensi tertinggi. Penyakit 10
Neurologis
2. Kriteria (Cj) Depresi 10
Untuk memilih alat kontrasepsi yang cocok untuk wanita,
Penyakit 30
maka dibutuhkan sebanyak 9 (sembilan) kriteria yang Reproduksi
dibutuhkan. Kriteria ini diambil dari jurnal penelitian Penyakit 10
Nirwansyah, Hardhienata, dan Mulyana[5] sebanyak 2 (dua) Endokrin
buah kriteria dan jurnal penelitian dari Maftukhah dan Penyakit 10
Rusito[6] dengan kriteria-kriteria yang diperoleh dari Gastrointestin
Kementerian Kesehatan tahun 2013. Kriteria (Cj) yang Anemia 30
ditetapkan adalah: Kanker 10
C1 : Usia;
C2 : Jumlah Anak; Tidak Ada 40
C3 : Harga; 5 C5 PENDARAHAN Perdarahan 40
C4 : Riwayat Penyakit; RAHIM Ireguler
C5 : Pendarahan Rahim; Perdarahan 30
C6 : Tekanan Darah; banyak/lama
C7 : Indeks Massa Tubuh (IMT); 6 C6 TEKANAN < 160/100 40
C8 : Massa Menyusui; DARAH mmHg
>= 160/100 30
C9 : Nyeri Kepala.
mmHg
7 C7 INDEKS < 30 kg/m2 20
Untuk langkah perhitungan terdiri dari beberapa tahap MASSA
yaitu menentukan bobot setiap alternatif, menentukan matriks >= 30 kg/m2 40
TUBUH
keputusan dan penghitungan menggunakan metode WP. 8 C8 MASA 6 minggu - <6 30
A. Menentukan Bobot Setiap Alternatif MENYUSUI bulan
Untuk menentukan nilai bobot setiap alternatif pada setiap >= 6 bulan 40
kriteria, pada penelitian ini dinilai 10-50, gradasi pembobotan pascapersalinan
ini mengacu pada skala biasa yaitu : 9 C9 NYERI Non Migrain 30
10 = Sangat Tidak Penting KEPALA
Migrain 20
20 = Tidak Penting
30 = Cukup Penting
40 = Penting B. Menentukan Matriks Keputusan
50 = Sangat Penting Penilaian awal yang dimasukkan ke dalam sistem
database oleh admin merupakan penilaian rating kecocokan

98
Jurnal TICOM Vol. 6 No.3 Mei 2018

alternatif (Alat KB) terhadap kriteria. Penilaian tersebut Sehingga hasil perhitungan vektor S secara keseluruhan
menghasilkan matriks keputusan. berikut ini adalah contoh dapat ditunjukkan melalui Tabel IV.
matriks keputusan yang dipakai melalui Tabel II.
T ABEL IV.
T ABEL II. H AS IL PERH IT UN GA N VEK TOR S
R A T ING KECO CO KA N Vektor S Nilai
C1 C2 C3 C4 C5 C6 C7 C8 C9 S1 11,539
A1 30 10 20 10 30 40 30 30 30 S2 11,163
A2 30 10 10 10 30 40 30 30 40 S3 9,776
A3 40 20 40 10 20 40 20 20 40 S4 10,234
A4 30 20 40 10 20 20 20 30 40 S5 11,730
A5 40 10 40 10 20 20 20 30 30 Total 54,442

C. Perhitungan Metode WP 3. Menghitung preferensi alternatif V


Perhitungan menggunakan metode WP terdiri atas Berikut adalah perhitungan preferensi alternatif V
beberapa tahap, yaitu menghitung bobot, menghitung nilai berdasarkan hasil perhitungan Vektor S pada Tabel IV.
vektor S dan menghitung preferensi alternatif V.
1. Menghitung Perbaikan bobot ,
V1 = = 0,211
,
Nilai bobot berdasarkan data dari salah satu kuisioner
yang diperoleh ditunjukkan melalui Tabel III.
Sehingga hasil perhitungan vektor V secara keseluruhan
T ABEL III. dapat ditunjukkan melalui Tabel V.
N ILA I B OBO T
C1 C2 C3 C4 C5 C6 C7 C8 C9 T ABEL V.
H AS IL PERH IT UN GA N R AN GK ING VEK TOR V
20 40 30 30 20 20 40 40 40
Vektor Nama Alat
Nilai Rangking
V Kb
Persamaan perbaikan bobot adalah sebagai berikut :
Suntik
Wj = ∑ … … … … … … (3) V1 0,211 2
Kombinasi
V2 Pil 0,205 3
Berikut ini merupakan hasil perhitungan perbaikan bobot V3 Implan 0,180 5
: V4 IUD 0,188 4
= = 0,071 Suntik
V5 0,215 1
−40 Progesteron
= = −0,143
280
= = 0,107
IV. HASIL DAN PEMB AHASAN
30
= = 0,107
280 5.1. Hasil Pengujian
= = 0,071 Hasil pengujian yang dilakukan adalah hasil pengujian
20 perbandingan dari hasil perhitungan sistem yang didapat
= = 0,071 dengan hasil yang diberi oleh bidan dengan sesuai banyaknya
280
= = 0,143 data sampling yaitu sebanyak 30 data. hasil pengujian ini
40 dilakukan untuk mengetahui hasil akurasi yang didapat. Hasil
= = 0,143 pengujian perbandingan dapat dilihat pada Tabel VI.
280
40
= = 0,143 T ABEL VI.
280 H AS IL PENG UJ IAN PERBA ND ING AN
Data Rekomendasi
2. Menghitung vektor S Perbandingan
ke- Sistem Bidan
Berikut ini merupakan perhitungan vektor S untuk Suntik Suntik
Kombinasi (A1) dengan menggunakan perbaikan bobot. 1 IUD Tidak Sama
Progesteron
Suntik
1 = (30 ,
)(40 ,
)(30 ,
) 2 IUD Tidak Sama
, , ,
Kombinasi
(30 )(30 )(30 ) Suntik
(30 ,
)(30 ,
)(30 ,
= 11,539 3 IUD Tidak Sama
Progesteron

99
Jurnal TICOM Vol. 6 No.3 Mei 2018

Suntik Suntik Pada Tabel 4(a) menunjukkan bahwa jumlah data yang
4 Tidak Sama
Kombinasi Progesteron sama antara rekomendasi alternatif terbaik dalam sistem
Suntik Suntik menggunakan metode WP dengan hasil alternatif rekomendasi
5 Tidak Sama bidan sebanyak 9 dari 30 data sampling. Berdasarkan hasil
Kombinasi Progesteron
Suntik tersebut maka dilakukan perhitungan akurasi sebagai berikut:
6 IUD Tidak Sama
Progesteron
Suntik Akurasi = 100% (1)
7 IUD Tidak Sama
Progesteron
Suntik
8 IUD Tidak Sama = 100% = 30%
Kombinasi
Suntik Suntik
9 Sama Berdasarkan hasil yang telah didapat, maka tingkat
Progesteron Progesteron
Suntik akurasi yang didapat adalah 30%.
10 IUD Tidak Sama
Kombinasi
Suntik
11 Pil Tidak Sama 5.2. Dialog User Interface
Progesteron
Suntik a. Antar Muka Login
12 IUD Tidak Sama
Progesteron
Suntik Antar muka login hanya terdapat untuk level admin.
13 IUD Tidak Sama Sebelum masuk ke sistem, admin terlebih dahulu harus
Progesteron
Suntik melakukan login. Untuk menjaga keamanan sistem maka
14 IUD Tdak Sama disediakan fasilitas password seperti terlihat pada Gambar 1.
Progesteron
Suntik Suntik
15 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
16 Sama
Kombinasi Kombinasi
Suntik Suntik
17 Sana
Kombinasi Progesteron
Suntik Suntik
18 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
19 Tidak Sama Gbr 1. Halaman Login
Progesteron Kombinasi
Suntik Suntik
20 Sama Setelah admin dinyatakan berhasil ke dalam sistem maka
Kombinasi Kombinasi
Suntik Suntik sistem akan menampilkan dashboard seperti pada Gambar 2.
21 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
22 Sama
Kombinasi Kombinasi
Suntik Suntik
23 Sama
Kombinasi Kombinasi
Suntik Suntik
24 Sama
Kombinasi Kombinasi
Suntik Suntik
25 Tidak Sama
Progesteron Kombinasi
Suntik Suntik
26 Sama
Kombinasi Kombinasi
Suntik Suntik Gbr 2. Halaman Dashboard
27 Sama
Kombinasi Kombinasi
Suntik Suntik b. Antar Muka Rating Kecocokan
28 Tidak Sama Untuk tampilan antar muka fitur rating kecocokan dapat
Progesteron Kombinasi
Suntik Suntik dillihat pada Gambar 3 dan untuk mengatur rating kecocokan
29 Tidak Sama dapat dilihat pada Gambar 4.
Kombinasi Progesteron
Suntik
30 IUD Tidak Sama
Kombinasi

100
Jurnal TICOM Vol. 6 No.3 Mei 2018

e. Antar Muka Data Sub Kriteria


Untuk tampilan antar muka data Sub Kriteria dapat dilihat
pada Gambar 7. Pada tampilan ini terdapat beberapa fitur
seperti penambahan data, ubah data, dan hapus data.

Gbr 3. Halaman Rating Kecocokan

Gbr 7. Antar Muka Data Sub Kriteria

f. Antar Muka Konsultasi


Antar muka untuk konsultasi hanya dipergunakan untuk
user yaitu para anggota maupun non anggota KB. Berikut
Gbr 4. Halaman Atur Rating adalah antar muka konsultasi pada Gambar 8 dan untuk antar
muka hasil konsultasi dapat dilihat pada Gambar 9.
c. Antar Muka Data Alternatif
Untuk tampilan antar muka data alternatif dapat dilihat
pada Gambar 5 Pada tampilan ini terdapat beberapa fitur seperti
penambahan data, ubah data, ubah gambar dan hapus data.

Gbr 8. Antar Muka Konsultasi User

Gbr 5. Antar Muka Data Alternatif

d. Antar Muka Data Kriteria


Untuk tampilan antar muka data Kriteria dapat dilihat pada
Gambar 6 Pada tampilan ini terdapat beberapa fitur seperti
penambahan data, ubah data, dan hapus data.

Gbr 9. Antar Muka Hasil Konsultasi

V. PENUTUP
5.1. Kesimpulan
Berdasarkan penelitian yang telah dilakukan, dapat
disimpulkan sebagai berikut:
Gbr 6. Antar Muka Data Kriteria
1. Dibuatnya sistem pemilihan alat kontrasepsi untuk wanita
dengan berdasarkan kriteria yang didapat dari jurnal

101
Jurnal TICOM Vol. 6 No.3 Mei 2018

Kementerian Kesehatan ditambahkan dengan dua kriteria [2] “Tahun 2010 Penduduk Indonesia 234,2 Juta”.
dari jural Nirwansyah Deni, dkk. Hasil yang diperoleh http://nasional.kompas.com/. (tanggal akses: 12 Maret
dari rekomendasi sistem dan rekomendasi bidan sebanyak 2017)
9 (sembilan) data sampling yang sesuai. [3] Affandi, 2006, Ilmu Kebidanan, Jakarta, Yayasan Bina
2. Dari hasil perhitungan pemilihan alat kontrasepsi untuk Pustaka Sarwono Prawirohardjo
wanita dengan menggunakan metode WP, nilai akurasi [4] Astuti, Eni dan Ratifah, 2014, Deskriptif Faktor-Faktor
yang didapatkan berdasarkan rekomendasi sistem dan Yang Mempengaruhi Wanita Usia Subur (WUS)
rekomendasi bidan sebesar 30%. Menggunakan Alat Kontrasepsi, Akademi Kebidanan
YLPP Purwokerto.
5.2. Saran [5] Nirwansyah, Deni., dkk., 2016, Pemilihan Alat Bantu
Penelitian yang sudah dilakukan tentang pemilihan alat Kontrasepsi Menggunakan Metode Weighted Product
kontrasepsi untuk wanita dengan menggunakan metode WP (WP) Untuk Keluarga Berencana, Bogor
masih dimugkinkan untuk penelitian lanjutan seperti [6] Maftukhah, Siti dan Rusito, 2015, Sistem Pendukung
dikembangkan hingga mendapatkan hasil akurasi yang lebih Keputusan Pemilihan Alat Kontrasepsi Berbasis Web
tinggi dari sebelumnya. Masih banyak metode-metode lain Menggunakan Metode Simple Additive Weighting (SAW).
yang bisa digunakan. Tidak hanya dengan satu metode saja [7] Depkes RI, 1999, Rencana Pembangunan Kesehatan
tetapi dapat membandingkan antar metode dengan algoritma Menuju Indonesia Sehat 2010, Jakarta.
yang ada di MADM lainnya. [8] BKKBN, 2003, Kamus Istilah Kependudukan KB dan
Keluarga Sejahtera, Jakarta.
DAFTAR PUSTAK A [9] Mochtar, Rustam., 1998., Sinopsis Obstetri, Jakarta,
EGC.
[1] “Penduduk Indonesia Menurut Provinsi 1971,1980, 1990,
1995, 2000 dan 2010”. https://www.bps.go.id/. (tanggal
akses : 12 Maret 2017)

102
Jurnal TICOM Vol. 6 No.3 Mei 2018

Sistem Komparasi Naive Bayes dan Decision Trees


untuk Menentukan Klasifikasi Kegagalan Studi
Mahasiswa
Agnes Aryasanti
Fakultas Teknologi Informasi , Universitas Budi Luhur
Jalan Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan, Indonesia 12260
Telp. (021) 5853753, Fax. (021) 5866369
agnes.aryasanti@budiluhur.ac.id

Abstrak — Salah satu faktor yang menentukan kualitas I. PEND AHULU AN


suatu Perguruan tinggi adalah keberhasilan dan
kegagalan mahasiswa dalam menyelesaikan studinya. Dari Kualitas suatu Perguruan tinggi dipengaruhi oleh
tahun ke tahun jumlah mahasiswa yang dikeluarkan oleh banyak faktor, salah satunya adalah keberhasilan mahasiswa
suatu Perguruan Tinggi tidak menentu. Tingginya tingkat dalam setiap program studi. Keberhasilan mahasiswa tersebut
dikeluarkannya mahasiswa dapat mempengaruhi nilai adalah dapat lulus tepat waktu. Tingginya keberhasilan
akreditasi terhadap suatu Perguruan Tinggi. Penelitian ini kelulusan mahasiswa dapat mempengaruhi nilai akreditasi
memfokuskan pada bagaimana cara mengetahui faktor program studi . Begitu sebaliknya apabila tingkat keberhasilan
apa saja yang dapat mempengaruhi tingkat kegagalan kelulusan tepat waktu rendah dapat berdampak buruk terhadap
seseorang dalam menempuh studi di suatu Perguruan akreditasi program studi. Hal itu masuk dalam kriteria rasio
Tinggi. Penelitian ini menggunakan teknik klasifikasi data jumlah dosen dan mahasiswa/ nisbah Dosen
mining dengan dua metode sebagai komparasi untuk Dari tahun ke tahun jumlah mahasiswa yang
mendapatkan hasil yang terbaik yaitu dengan dikeluarkan oleh Fakultas Teknologi Informasi Universitas
menggunakan metode Naive Bayes dan Decision Tree. Budi Luhur semakin meningkat. Pada tahun 2012 ada 415
Hasil penelitian menunjukkan bahwa metode Decision mahasiswa yang dikeluarkan , tahun 2013 ada 415 mahasiswa,
Tree lebih akurat hingga 100% dibandingkan Naive Bayes tahun 2014 ada 420 mahasiswa, dan tahun 2015 ada 2120
dengan nilai keakuratan 99,56%. mahasiswa. Tingginya tingkat mahasiswa dikeluarkan dapat
mempengaruhi tingkat keberhasilan mahasiswa sehingga
Kata kunci : Klasifikasi, Komparasi, Naïve Bayes, Decision berpengaruh juga terhadap nilai akreditasi.
Tree Banyak faktor yang mempengaruhi ketidakberhasilan
mahasiswa dalam menyelesaikan kuliah tepat waktu antara
Abstract — One of the factors that determine the quality of lain: cuti kuliah, Drop Out, dikeluarkan dan tidak aktif kuliah.
a College is the success and failure of students in completing Cuti kuliah yang dimaksudkan di sini adalah mahasiswa yang
their studies. From year to year the number of students dalam waktu semester berjalan atau kurun waktu tertentu tidak
issued by a university is uncertain. The high level of the dapat melanjutkan studi dengan alasan yang dapat
issuance of students can affect the value of accreditation to dipertanggung jawabkan dan diijinkan sesuai dengan prosedur
a university. This study focuses on how to know what factors yang berlaku. Drop Out adalah mahasiswa berstatus putus
can affect the failure rate of a person in studying at a studi yang dikeluarkan dengan tidak diterima kembali karena
university. This research uses data mining classification mahasiswa tersebut meninggal atau melakukan perbuatan
technique with two methods as comparation to get best result yang melanggar aturan universitas. Dikeluarkan adalah
that is by using method of Naive Bayes and Decision Tree. mahasiswa yang dikeluarkan karena tidak memenuhi
The results show that the Decision Tree method is more persyaratan akademik yang berlaku. Mahasiswa tidak aktif
accurate to 100% compared to Naive Bayes with 99.56% adalah mahasiswa yang dalam kurun waktu semester berjalan
accuracy value. tidak melakukan pendaftaran ulang atau tidak mendapatkan
ijin cuti.
Pada penelitian ini, peneliti mencoba menganalisa data
Keyword : Comparasion, Classification, Naïve Bayes,
akademik mahasiswa di Universitas Budi Luhur. Sebagai
Decision Tree
objek dalam penelitian ini adalah Fakultas Teknologi
Informasi. Teknik klasifikasi data mining digunakan dalam

103
Jurnal TICOM Vol. 6 No.3 Mei 2018

penelitian ini dengan dua metode sebagai komparasi untuk 6. Penelitian dengan judul Metode Bayes Untuk
mendapatkan hasil yang terbaik yaitu metode Naive bayes dan Prediksi Kelulusan ( Studi Kasus : Data Mahasiswa
Decision Trees. Baru Perguruan Tinggi ) yang dilakukan oleh Syarli
& Muin dijelasakan bahwa tingkat efektifitas dataset
yang diterapkan ke dalam metode Naive Bayes
II. STUDI LITER ATU R PENELITIAN SEB ELUMNY A ditunjukkan oleh nilai persentase keakuratan.
Aplikasi WEKA untuk penerapan Naive Bayes dapat
Penelitian sejenis mengenai sistem informasi digunakan untuk mengelompokkan Pilihan Lulus,
manajemen arsip yang dapat dijadikan referensi sudah pernah yaitu berdasarkan atribut Prodi, Pilihan Pertama,
dilakukan oleh beberapa peneliti sebagai berikut: Pilihan Kedua, dan Nilai Rata-rata. [6]
1. Penelitian yang dilakukan oleh Hastuti pada tahun 7. Jananto dalam penelitiannya berjudul Algoritma
2012 dengan judul Analisis Komparasi Algoritma Bayes untuk Mencari Perkiraan Waktu Studi
Klasifikasi Data mining Untuk Prediksi Mahasiswa Mahasiswa dijelasakan bahwa perkiraan waktu studi
Non Aktif, dijelasakan bahwa metode decision trees mahasiswa diprediksi dari faktor yang berkaitan
adalah metode paling akurat namun tidak dominan dengan latar belakang sekolah sebelumnya, data
terhadap metode yang lain. Metode yang paling akademik, dan kepribadiannya di perguruan tinggi.
dominan adalah logistic regression walaupun nilai Persentase kesalahan dari fungsi klasifikasi untuk
akurasinya rendah. Berdasarkan nilai AUC keempat prediksi berkisar pada 20% hingga 34%. [7]
metode yang digunakan termasuk dalam kategori 8. Handayani pada penelitiannya berjudul Implementasi
excellent classification [1] Algoritma Bayes Classifier dalam Pengklasifikasian
2. Ridwan dalam penelitiannya yang berjudul Teks Otomatis Pengaduan dan Pelaporan Masyarakat
Penerapan Data mining Untuk Evaluasi Kinerja melalui Layanan Call Center 110. Pengklasifikasian
Akademik Mahasiswa Menggunakan Algoritma dilakukan menggunakan 113 dokumen dari rentang
Bayes Classifier dijelaskan faktor yang paling tahun 2013 – 2014, dengan pembagian data
berpengaruh dalam kinerja akademik mahasiswa training:data uji adalah 70:30 Tingkat efektifitas dari
adalah Indeks prestasi Kinerja (IPK), Prestasi(IP) penggunaan Naive bayes sebesar 92.67% dengan
semester 1, IP semester 4, dan jenis kelamin. Dalam perhitungan persamaan precision, recall, dan F-
penelitian ini algoritma Naive Bayes Classifier measure. [8]
menghasilkan nilai precision 83%, recall 50%, dan Perbedaan penelitian ini dengan penelitian-penelitian
akurasi 70%. [2] sebelumnya adalah dalam penelitian ini mencoba
3. Penelitian Sistem Pendukung Keputusan Berbasis mengklasifikasikan kegagalan studi mahasiswa dengan
Decision Tree dalam Pemberian Beasiswa, Studi membandingkan dua algoritma yaitu Naive Bayes dan
Kasus: AMIK”BSI Yogyakarta” yang dilakukan oleh Decision Tree. Selain itu pengujian akurasi dalam penelitian
Andriani dijelaskan bahwa tingkat akurasi hasil ini menggunakan metode Cross Validation.
klasifikasi penerima beasiswa yang didapatkan
menggunakan metode decision tree sebesar 71,43%.
[3]
4. Trstenjak & Ĉrqnr dalam penelitiannya yang berjudul
Determining the impact of demographic features in
predicting student success in Croatia menjelaskan
bahwa Siswa yang berasal dari sekolah Teknik lebih
bisa mengikuti pelajaran. Fitur tempat lahir, status
mahasiswa, pendidikan ibu dan pekerjaan ibu tidak
berpengaruh besar dalam klasifikasi, sedangkan
Student Rights berpengaruh besar untuk kesuksesan
siswa. Bruno Trstenjak mengurangi fitur yang
digunakan dalam klasifikasi dengan 4 fitur yang tidak
berpengaruh besar, kemudian membuat klasifikasi
baru dan diperoleh hasil 5% lebih baik. [4]
5. Goker pada penelitiannya The Estimation of
Students’ Academic Success by Data mining
Methods Bayes dapat memprediksi keberhasilan
siswa dengan nilai 85% dan didapatkan hasil bahwa
orang yang lebih banyak pengetahuan dapat
mempengaruhi keberhasilan siswa. [5]

104
Jurnal TICOM Vol. 6 No.3 Mei 2018

III. M ETODOLOGI D AN R ANC AN GAN PENE LITIAN 1. Identifikasi Masalah


Identifikasi masalah adalah tahap pertama yang dilakukan
A. Metode Penelitian pada penelitian ini. Identifikasi masalah pada penelitian ini
adalah “ Apakah faktor yang menyebabkan kegagalan
studi mahasiswa dan dari dua metode yang akan
digunakan, metode mana yang menghasilkan nilai akurasi
yang paling baik dalam memprediksi mahasiswa
dikeluarkan”.
2. Studi Pustaka
Studi pustaka dilakukan terhadap penelitian-penelitian
yang pernah dilakukan sebelumnya, khususnya penelitian
data mining . Bahan-bahan studi kepustakaan yang
digunakan pada penelitian tesis ini antara lain publikasi
paper internasional, jurnal internasional, tesis, dan
sumber-sumber pada internet.
3. Metode Pengumpulan Data
a. Wawancara
Wawancara dilakukan langsung kepada pihak Fakultas
untuk mengetahui informasi dan data-data untuk
menentukan mahasiswa dikeluarkan. Dari wawancara
ini didapatkan variabel apa saja yang dapat
menyebabkan mahasiswa dikeluarkan
b. Pengamatan
Pengamatan dilakukan dengan mengamati data history
dari SK Rektor tentang penetapan Mahasiswa yang
dikeluarkan dari tahun 2012-2015. Dari SK Rektor
tersebut didapatkan berapa peningkatan jumlah
mahasiswa yang di keluarkan tiap tahunnya. Penulis
juga mengamati background mahasiswa berdasarkan
data mahasiswa. Dari data-data yang diamati dapat
diambil atribut-atribut mana saja yang akan digunakan
dalam penelitian ini.
4. Pembentukan Dataset
Sebelum membentuk Dataset tahap yang dilakukan adalah
melakukan pelabelan sesuai kelas yaitu kelas mahasiswa
dikeluarkan dan kelas mahasiswa tidak dikeluarkan.
Setelah semua data memiliki kelas selanjutkan dilakukan
pemisahan data yaitu data training dan data testing. Data
Training dan testing diambil dari data akademik
mahasiswa dan data mahasiswa yang dikeluarkan dan tidak
dikeluarkan pada tahun 2013-2015, 70% dari data tersebut
akan diambil untuk data training dan 30% akan digunakan
untuk data testing
5. Tahap Preprocessing
a. Seleksi Data
Seleksi Data di sini adalah menyeleksi data-data yang
sesuai yang akan dipakai dalam penelitian .
b. Validasi Data
Pada tahap ini dilakukan pembersihan data yaitu
membuang data yang tidak konsisten data yang tidak
lengkap, data yang tidak normal (outlier).
c. Transformasi Data
Pada tahap transformasi data di sini data yang sudah
divalidasi akan digabungkan ke dalam format yang
Gbr 1. Alur Penelitian sesuai supaya dapat diproses ke data mining

105
Jurnal TICOM Vol. 6 No.3 Mei 2018

6. Naive Bayes mana yang lebih berpengaruh dan sesuai dengan topik
Setelah data yang akan digunakan untuk data training dan pembahasan.
data testing bersih dilakukan implementasi algoritma Atribut yang digunakan untuk perhitungan dengan
Naive Bayes untuk membentuk model probabilitas dari metode Decision Tree dan Naive Bayes adalah sebagai
data training. berikut: NIM, Nama, IPK, baik di semester gasal maupun
7. Decision Tree genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
Setelah tahap Preprocessing maka dilakukan analisa Jumlah SKS yang lulus, baik di semester gasal maupun
menggunakan algoritma Decision Tree, analisa data genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
dengan KDD terhadap data training, kemudian dilakukan Status Awal, Status Aktif, baik di semester gasal maupun
evaluasi dan validasi hasil klasifikasi terhadap data testing. genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
8. Pengujian Model Tahun Ajaran Dikeluarkan, Semester Dikeluarkan.
Langkah selanjutnya setelah model probabilitas data 3. Transformasi Data
training sudah dibentuk adalah melakukan pengujian Pada tahap ini data yang sudah divalidasi akan
kedua model tersebut dengan data testing . digabungkan ke dalam format yang sesuai supaya dapat
9. Pengujian Nilai Akurasi diproses ke data mining. Kedua dataset yang digabungkan
Pengujian nilai akurasi di sini dilakukan dengan teknik yaitu dataset Mahasiswa FTI aktif dari tahun ajaran 2012-
cross Validation, yaitu membandingkan hasil klasifikasi 2013, 2013-2014 dan tahun ajaran 2014-2015 dan dataset
dari kedua algoritma dengan SK Rektor yang telah Mahasiswa FTI Dikeluarkan pada 2012-2013, 2013-2014,
dikeluarkan. Kemudian untuk menghitung nilai akurasi 2014-2015.
menggunakan persamaan di bawah ini: Sebelum proses penggabungan ini dijalankan, terlebih
dahulu ditambahkan 2 atribut baru untuk dataset
ℎ Mahasiswa FTI Aktif, yaitu “Status Dikeluarkan” dan
= × 100% “Semester Dikeluarkan”, juga dilakukan penambahan 1
Jumlah Data Testing
atribut baru untuk dataset Mahasiswa FTI Dikeluarkan,
10. Penarikan Kesimpulan yaitu “Status Dikeluarkan”.
Dari penelitian yang sudah dilakukan menggunakan Aturan pengisian data berdasarkan atribut “Status
teknik klasifikasi data mining dengan mengkomparasi Dikeluarkan” didasari oleh ketentuan pada pasal 7 SK
dua buah metode kemudian dilakukan penarikan Rektor No: K/UBL/REK/000/019-1/05/13 mengenai
kesimpulan yang akan menjadi jawaban dari Mahasiswa Keluar. Aturan tersebut adalah sebagai berikut:
permasalahan. 1. Total gabungan masa cuti studi dan masa non aktif >
4 semester.
IV. IMPLEMENT ASI 2. Habis masa studi ( lebih dari atau sama dengan 7
1. Seleksi Data tahun atau 14 semester ).
Data-data yang digunakan dalam penelitian adalah sebagai 3. Tidak dapat menyelesaikan 138 sks sampai dengan
berikut: semester 12.
a. Data pertama adalah data Mahasiswa FTI aktif dari 4. Tidak dapat menyelesaikan 48 sks lulus pada 4
tahun ajaran 2012-2013, 2013-2014 dan tahun ajaran semester aktif pertama dalam waktu 8 semester
2014-2015. Setelah dilakukan penyeleksian data maka pertama.
atribut-atribut yang dipilih untuk digunakan dalam Jika data mahasiswa masuk ke salah satu ketentuan
penelitian ini adalah nim, nama, status awal, IPK, sks tersebut, maka akan bernilai “Y” untuk “yes”, dan jika
lulus, status aktif pada semester 1, 2, 3, 4, 5 dan 6. tidak maka “N” untuk “no”. Lalu untuk aturan pengisian
b. Data kedua yang digunakan adalah Data Mahasiswa data pada atribut “Semester Dikeluarkan” mengacu pada
FTI Dikeluarkan pada 2012-2013, 2013-2014, 2014- tabel Kriteria Umum Mengeluarkan Mahasiswa yang
2015 dengan atribut-atributnya yaitu: nim, nama, sks bersumber dari aturan fakultas.
lulus, status aktif pada semester 1, 2, 3, 4, 5 dan 6, tahun Data akan bernilai “Ganjil” apabila:
ajaran dikeluarkan dan semester dikeluarkan. 1. Mahasiswa berstatus tidak aktif pada semester 1
2. Validasi Data 2. Banyaknya semester aktif pada semester 3 berjumlah
Pada tahap ini dilakukan proses pembersihan data yaitu <2
evaluasi terhadap atribut-atribut yang berpengaruh pada 3. Banyaknya semester aktif >= 4 dan jumlah sks lulus
penelitian. Tahap ini dilakukan dengan tujuan untuk < 48 pada semester 5
menghilangkan null value atau data yang kosong, dan juga 4. Banyaknya semester aktif >= 4 dan jumlah sks lulus
data yang tidak berpengaruh pada dataset peneliti, agar < 48 pada semester 7
tidak mengganggu proses perhitungan ketika menerapkan 5. Jumlah sks lulus < 66 pada semester 9
dengan metode Decision Tree dan Naive Bayes. Proses 6. Jumlah sks lulus < 114 pada semester 11
membersihkan datanya yaitu dengan menyeleksi atribut 7. Jumlah sks lulus < 138 pada semester 13
Sedangkan data akan bernilai “Genap” apabila:

106
Jurnal TICOM Vol. 6 No.3 Mei 2018

1. Banyaknya semester aktif pada semester 2 berjumlah Dan akan bernilai “-“ apabila tidak memenuhi 2 kriteria di
<2 atas, dan bila pada atribut “Status Dikeluarkan” bernilai
2. Banyaknya semester aktif >= 4 dan jumlah sks lulus “N”. Gambar 2 menunjukkan tampilan dataset yang telah
< 48 pada semester 4 mengalami penggabungan dan penambahan atribut,
3. Banyaknya semester aktif >= 4 dan jumlah sks lulus dengan jumlah keseluruhan data adalah sebanyak 2925
< 48 pada semester 6 data:
4. Jumlah sks lulus < 48 pada semester 8
5. Jumlah sks lulus < 90 pada semester 10
6. Jumlah sks lulus < 138 pada semester 12

Gbr 2. Dataset

4. Proses Komparasi
Proses komparasi menggunakan metode Naive Bayes dan Decision Tree dibagi ke dalam beberapa tahapan yang ditunjukkan
oleh Gambar 3.

Gbr 3. Rangkaian Proses Komparasi

107
Jurnal TICOM Vol. 6 No.3 Mei 2018

a. Pembersihan data metode tersebut dengan menggabungkan ke modul “Test and


Pembersihan data dilakukan dengan cara penghilangan Score” .
null value dan atribut-atribut yang tidak relevan dengan topik
pembahasan pada penelitian.
b. Sampling Data
Teknik sampling data menggunakan data sample
sebanyak 70% dan pengambilan data sample dilakukan
menggunakan aplikasi Orange. Rangkaian proses
pengambilan data sample ditunjukkan oleh Gambar 4.

Gbr 4. Rangkaian Proses Data Sampler


File dataset dimasukkan ke dalam modul “File”, kemudian
menentukan kolom/atribut mana yang dijadikan sebagai target
melalui modul “Select Columns”, selanjutnya menggunakan
modul “Data Sampler” untuk mengambil data sebanyak 70% Gbr 6. Pengaturan Test&Score
untuk dijadikan sample. Lalu menampilkan hasilnya melalui
modul “Data Table”. Berdasarkan pengaturan di atas, digunakan metode
c. Memasukkan modul Naive Bayes sampling “Test on train data”, artinya data yang dihitung dites
Data yang telah diambil dari hasil perhitungan modul menggunakan data training. Gambar 7 menunjukkan hasil
“Data Sampler” kemudian dimasukkan ke dalam rangkaian perbandingan dari metode decision tree dan naive bayes:
baru, lalu menghubungkannya dengan modul “Tree” untuk
melakukan perhitungan dengan metode Naive Bayes.
d. Memasukkan modul Tree
Data yang telah diambil dari hasil perhitungan modul
“Data Sampler” kemudian dimasukkan ke dalam rangkaian
baru, lalu menghubungkannya dengan modul “Tree” untuk
melakukan perhitungan dengan metode Decision Tree.
e. Memasukkan modul Tree Viewer
Modul Tree Viewer digunakan untuk menampilkan
bentuk visual dari hasil perhitungan metode Decision Tree.
Hasil klasifikasinya melalui modul Tree Viewer dari
penggunaan metode Decision Tree ditunjukkan oleh Gambar
5.
Gbr 7. Hasil Perbandingan Decision Tree dan Naive Bayes

Dari Gambar 7 dapat dilihat bahwa klasifikasi decision


tree keakuratan dari hasil metodenya mencapai 100%
sedangkan untuk naive bayes keakuratan hasil metodenya
mencapai 99.6%. Disini terlihat walau hanya sedikit sekali
perbedaan keakuratan diantara 2 metode dengan selisih 0.4%,
selisih tersebut merupakan dimana keputusan target yang
dihasilkan berbeda dengan target yang seharusnya. Gambar 8
menunjukkan dataset dengan komposisi keakuratan 0.4%
menggunakan 2 metode tersebut:
Gbr 5. Hasil Perhitungan Tree Viewer
f. Melakukan test and score untuk melihat classification
accuracy
Setelah Memasukkan modul tree dan modul naïve bayes
maka selanjutnya melihat hasil skor keakuratan dari kedua

108
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 8. Selisih Dataset

Berdasarkan data di atas, terdapat 20 data yang


hasilnya berbeda setelah dilakukan perhitungan menggunakan
metode Naive Bayes dan Decision Tree.
g. Menampilkan data perbandingan dua metode dengan
Confusion Matrix
Setelah data dites dengan modul “Test & Score”,
selanjutnya menampilkan jumlah datasetnya setelah
perhitungan dan jumlah data test sebelum perhitungan
menggunakan modul “Confusion Matrix”, dengan cara
menghubungkan modul “Test & Score” dengan modul Gbr 10. Hasil Dataset dengan Metode Naive Bayes
“Confusion Matrix” tersebut. Gambar 9 menunjukkan
perbandingan datanya menggunakan metode Decision Tree. Berbeda sedikit dengan metode Decision Tree, pada
metode Naive Bayes ini terlihat bahwa 683 atribut mahasiswa
dipastikan tidak dikeluarkan dan terdapat 1 atribut mahasiswa
dimana target keputusan yang seharusnya menyatakan
mahasiswa tersebut tidak dikeluarkan tetapi memiliki
kemungkinan untuk dikeluarkan. Begitupula sebaliknya, yaitu
1357 atribut mahasiswa sudah dipastikan dikeluarkan. Tetapi
ada 7 atribut mahasiswa yang memiliki kemungkinan untuk
tidak dikeluarkan, walau target yang seharusnya mengatakan
bahwa mahasiswa tersebut dikeluarkan.

Gbr 9. Hasil Dataset dengan Metode Decision tree h. Pengujian Nilai Akurasi dengan Cross Validation
Setelah melalui ketujuh proses komparasi selanjutnya
Hasil dari metode decision tree yang ditunjukkan oleh dilakukan Pengujian Nilai Akurasi dengan cross-validation
Gambar 9 terdapat 684 atribut mahasiswa yang seharusnya baik dengan metode Decision Tree maupun dengan Naïve
memiliki target ‘tidak’ berarti ‘tidak dikeluarkan’, dan secara Bayes yaitu dengan membandingkan hasil klasifikasi dengan
prediksi setelah metode decision tree dijalankan tidak ada SK Rektor.
mahasiswa yang dikeluarkan, ini membuktikan keakuratan Decision Tree
metode decision tree mencapai 100% dari target yang sudah Jumlah Data Testing : 2048
ditentukan. Begitu pula dengan yang dikeluarkan dengan 1) Nilai Akurasi untuk mahasiswa yang tidak dikeluarkan
target ‘ya’ yang dimana 1364 attribut tersebut tidak ada adalah 32,62% atau 668 record
mahasiswa memiliki potensi kemungkinan ‘tidak dikeluarkan’ 2) Nilai Akurasi untuk mahasiswa yang dikeluarkan adalah
saat keputusan yang seharusnya dikeluarkan. Gbr 10. 67,38% atau 1380 record
menunjukkan perbandingan hasil dataset mengunakan metode 3) Kesalahan yang terjadi pada decision tree memiliki
Naive Bayes. prosentase 0% untuk mahasiswa yang tidak keluarkan
dan dikeluarkan.
Gambar 11 menunjukkan Grafik nilai akurasi metode decision
Tree setelah dilakukan cross validation.

109
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 11. Grafik Nilai Akurasi Decision Tree


Gbr 13. Grafik Perbandingan Nilai Akurasi
Naïve bayes
Jumlah Data Testing : 2048 Gambar 14 menunjukkan perbandingan kesalahan metode
a. Nilai Akurasi untuk mahasiswa yang tidak dikeluarkan Naive Bayes Classifier dan Decision Tree:
adalah 32,57% atau 667 record.
b. Nilai Akurasi untuk mahasiswa yang dikeluarkan adalah
66,99% atau 1372 record.
c. Kesalahan mahasiswa yang tidak dikeluarkan tetapi
dikeluarkan adalah 0,05% atau 1 record.
d. Kesalahan mahasiswa yang dikeluarkan tetapi tidak
dikeluarkan adalah 0,39% atau 8 record.
Gambar 12 menunjukkan nilai akurasi Naive bayes setelah
dilakukan cross validation.

Gbr 14. Grafik Perbandingan Kesalahan

Gambar 15 menunjukkan hasil Pengujian Cross-Validation


metode Decision Tree dan Naive Bayes Classifier:

Gbr 12. Grafik Nilai Akurasi Naive Bayes

Gambar 13 menunjukkan perbandingan nilai akurasi metode


Naive Bayes Classifier dan Decision Tree:

Gbr 15 Hasil Pengujian Cross Validation

V. KESIMPULAN

Berdasarkan hasil penelitian yang telah dilakukan, maka


dapat disimpulkan sebagai berikut:
a. Komparasi 2 metode data mining yaitu Naive Bayes
Classifier dan Decision Tree menghasilkan informasi,

110
Jurnal TICOM Vol. 6 No.3 Mei 2018

bahwa tingkat keakuratan decision tree dan Naive bayes Data Mining Untuk Evaluasi Kinerja Akademik
sangat jauh berbeda dimana dataset yang diuji Mahasiswa Menggunakan Algoritma Naive Bayes
menggunakan teknik sampler dengan metode decision tree Classifier,” Eeccis, vol. 7, no. 1, pp. 59–64, 2013.
dapat menghasilkan keakuratan hingga 100%, sedangkan [3] A. Andriani, “Sistem Pendukung Keputusan Berbasis
untuk Naive bayes keakuratannya mencapai 99,56%. Decision Tree Dalam Pemberian Beasiswa Studi
b. Kesalahan prediksi yang terjadi pada decision tree Kasus : Amik ‘ Bsi Yogyakarta ,’” Semin. Nas. Teknol.
memiliki prosentase 0% untuk mahasiswa yang tidak Inf. dan Komun. 2013 (SENTIKA 2013), vol. 2013, no.
keluarkan dan dikeluarkan. Sedangkan pada Naive Bayes Sentika, 2013.
Classifier kesalahan mahasiswa yang tidak dikeluarkan [4] B. Trstenjak and D. Ĉrqnr, “Determining the impact
tetapi dikeluarkan adalah 0,05% atau 1 record. Kesalahan of demographic features in predicting student success
prediksi mahasiswa yang dikeluarkan tetapi tidak in Croatia,” no. May, pp. 26–30, 2014.
dikeluarkan adalah 0,39% atau 8 record. [5] H. Goker, H. I. Bulbul, and E. Irmak, “The Estimation
c. Metode Decision Tree lebih unggul dari Naïve Bayes of Students’ Academic Success by Data Mining
Classifier disebabkan metode Decision Tree memiliki Methods,” 2013 12th Int. Conf. Mach. Learn. Appl.,
algoritma yang cukup kompleks, dimana setiap hasil yang vol. 2, pp. 535–539, 2013.
diterima akan dikalkulasi ulang dengan kemungkinan- [6] Syarli and A. A. Muin, “Metode Naive Bayes Untuk
kemungkinan yang bisa muncul pada dataset. Sedangkan Prediksi Kelulusan ( Studi Kasus : Data Mahasiswa
untuk Naive Bayes Classifier tidak memiliki Baru Perguruan Tinggi ),” J. Ilm. Ilmu Komput., vol.
kemungkinan-kemungkinan yang muncul pada dataset. 2, no. 1, p. 5, 2016.
[7] A. Jananto, “Algoritma Naive Bayes untuk Mencari
Perkiraan Waktu Studi Mahasiswa,” Teknol. Inf. Din.,
DAFTAR PUSTAK A vol. 18, no. 1, pp. 9–16, 2013.
[8] F. dan F. S. P. Handayani, “Implementasi Algoritma
[1] K. Hastuti, “Analisis komparasi algoritma klasifikasi Naive Bayes Classifier dalam Pengklasifikasian Teks
data mining untuk prediksi mahasiswa non aktif,” Otomatis Pengaduan dan Pelaporan Masyarakat
Semin. Nas. Teknol. Inf. Komun. Terap., vol. Juni, no. melalui Layanan Call Center 110,” vol. 7, no. 1, 2015.
Semantik, pp. 241–249, 2012.
[2] M. Ridwan, H. Suyono, and M. Sarosa, “Penerapan

111
Jurnal TICOM Vol. 6 No.3 Mei 2018

E-CRM: Strategi Bisnis guna Meningkatkan


Kualitas Pelayanan Kredit Konsumtif Terhadap
Loyalitas Debitur pada PT. Bank Maluku, Ambon
Maluku
Ilona Irena Gutandjala#1 , Hendri Irawan#2
#
Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1ilonairena18@gmail.com

2hendri.irawan@budiluhur.ac.id

Abstrak — Dalam era teknologi informasi saat ini, banyak Abstract — In the current information technology era, many
perusahaan berlomba-lomba untuk mengembangkan companies are competing to develop their business with
usahanya dengan dukungan teknologi, sebagai upaya technological support, in an effort to improve the quality of
untuk meningkatkan mutu pelayanan serta penyebaran service and dissemination of information to its customers.
informasi kepada pelanggannya. PT.Bank Maluku PT.Bank Maluku is one of the Regional Development Banks
merupakan salah satu Bank Pembangunan Daerah yang in the form of regional-owned enterprises established on
berbentuk badan usaha milik daerah yang dirikan pada 25 October 25, 1961. Similarly with other banks, this bank also
Oktober 1961. Sama halnya dengan bank yang lain, bank moves in the banking world with customers who are mostly
ini juga bergerak dalam dunia perbankan dengan nasabah Civil Servant. One of the main service products as a benefit of
yang sebagian besar merupakan Aparatur Sipil Negara Bank Maluku is Consumer Credit, because most of the debtor
(ASN). Salah satu produk layanan utama sebagai benefit is Civil Servant. However, amidst the tight competition in the
Bank Maluku yaitu Kredit Konsumtif, karena sebagian banking world, Maluku Bank still does not have a good
besar debiturnya merupakan ASN. Namun ditengah complaint handling system, where the complaint is still done
eratnya persaingan didunia perbankan, Bank Maluku verbally at the time of the customer to the Bank. Especially
masih belum mempunyai sistem penanganan komplain for the process of Consumer Credit service from upstream to
yang baik, yang mana komplain masih dilakukan secara downstream is still done with manual without information
lisan pada saat nasabah ke Bank. Khususnya untuk proses system technology, and to get information about customer
pelayanan Kredit Konsumtif dari hulu ke hilirnya masih banking service/debtor Bank Maluku still have to come
dilakukan dengan manual tanpa teknologi sistem directly to Bank. Based on the problem, the researcher tries to
informasi, dan untuk mendapatkan informasi mengenai design a web based system with Electronic Customer
pelayanan perbankan nasabah atau debitur Bank maluku Relationship Management (E-CRM) concept that is needed to
masih harus datang langsung ke Bank. Berdasarkan maximize customer/debtor relationship with Bank so that it
masalah tersebut, peneliti mencoba merancang sistem can attract new customers/debtor as well as increase loyalty
berbasis web dengan konsep Electronic Customer of existing customer/debtor, and maintaining the existence of
Relationship Management (E-CRM) yang diperlukan PT.Bank Maluku amid the current era of globalization of
untuk memaksimalkan hubungan nasabah atau debitur technology.
dengan Bank sehingga mampu menarik nasabah atau
debitur baru serta meningkatkan loyalitas nasabah atau
Keywords : crm in bank, e-crm, Electronic Customer
debitur yang sudah ada, dan untuk mempertahankan
Relationship Management, banking information system
eksistensi PT.Bank Maluku ditengah era globalisasi
teknologi saat ini.

Kata kunci : crm di bank, e-crm, Electronic Customer


Relationship Management, sistem informasi bank

112
Jurnal TICOM Vol. 6 No.3 Mei 2018

I. PEND AHULU AN kerja, yang menjadikan sistem informasi dapat mencapai tujuan
dan fungsi yang ingin dicapai oleh pengguna dan pengembang
Perkembangan Teknologi Informasi (TI) yang berkembang sistem informasi bersangkutan.
dewasa ini memberikan banyak manfaat kepada peradaban
manusia di era modern ini, suatu informasi merupakan 2.1.3 Customer Relationship Management
komoditi strategis yang dapat berperan menghidupkan suatu Menurut Chaffey (2009 : 482) CRM adalah sebuah
perusahaan atau justru mematikanya. Suatu sub dari Teknologi pendekatan untuk membangun dan menjaga hubungan bisnis
Informasi yaitu Sistem Informasi yang mana digunakan untuk jangka panjang dengan pelangganya [2].
menunjang keputusan dan pengawasan dalam suatu organisasi Menurut Turban, Leidner, McLean, dan Wetherbe (2008 :
khususnya. 330), Customer Relationship Management(CRM) merupakan
PT.Bank Maluku merupakan salah satu Bank Pembangunan usaha perusahaan untuk mendapatkan dan mempertahankan
Daerah yang berbentuk badan usaha milik daerah dan dirikan pelanggan yang berharga [3].
pada tanggal 25 Oktober 1961, Sama halnya dengan kententuan
BPD lainya, pemegang saham PT.Bank Maluku merupakan 2.1.4 Management Strategi
pemerintah Provinsi Maluku dan Maluku utara. a. Analisis Kompetitif Model 5 Kekuatan Porter
Bank Maluku masih belum mempunyai sistem penanganan Menurut david (2009:145-148), Model Lima Kekuatan
komplain yang baik, yang mana komplain masih dilakukan Porter tentang analisis kompetitif adalah pendekatan yang
secara lisan pada saat nasabah ke Bank. Bank Maluku memiliki digunanakan secara luas untuk mengembangkan strategi oleh
website namun hanya menyediakan informasi perusahaan dan banyak industry [4].
tidak diupdate, informasi tentang adanya website b. Analisis SWOT
perusahaanpun berdasarkan teknik quisioner yang dilakukan Menurut Freddy (2014 : 19), Analisis SWOT adalah
pada saat penelitian 18 dari 20 responden belum mengetahui identifikasi berbagai faktor secara sistematis untuk
tentang adanya website tersebut. Ditambah lagi proses merumuskan strategi perusahaan [5].
pelayanan after sales service untuk nasabah atau debitur yang
melakukan kredit pada Bank Maluku tidak ada, sehingga masih 2.1.5 Objek Penelitian
terdapat kredit macet. a. Bank
Berdasarkan masalah-masalah yang diuraikan diatas, maka Menurut Kasmir (2012 : 3) Bank diartikan sebagai lembaga
perlu adanya suatu sistem operasional yang terintegrasi dan keungan yang kegiatan usahanya adalah menghimpun danan
berbasis komputerisasi dengan pendekatan E-CRM (Electronic dari masyarakat dan menyalurkan kembali dana tersebut ke
Customer Relationship Management). E-CRM yang diusulkan masyarakat serta memberikan jasa-jasa bank lainya [6].
yaitu suatu sistem berbasis website yang dapat diakses dengan b. Bank Pembangunan Daerah
mudah dimanapun kapanpun oleh nasabah guna meningkatkan Menurut Kasmir (2012: 20) Bank Pembangunan Daerah
loyalitas dan pelayanankepada nasabah. Berdasarkan (BPD) yaitu, Bank yang terdapat pada daerah tingkat I dan
permasalahan yang telah dijabarkan yang merupakan fokus tingkat II masing-masing provinsi dan yang sebagian saham
penelitian maka penulis ingin membahas permasalahan- Bank tersebut berasal dari pemerintah daerah [6].
permasalahan yang ada sebagai topik penelitian yang berjudul
“Penerapan Sistem E-CRM Dalam Menciptakan Strategi Bisnis 2.1.6 Konsep Dasar Analisa Sistem
Guna Meningkatkan Kualitas Pelayanan Kredit Menurut Tata Sutabri Sistem adalah Kegiatan untuk
KonsumtifTerhadapLoyalitas Debitur Pada PT. Bank Maluku melihat sistem yang sudah berjalan, melihat bagaimana yang
Cabang Utama Ambon Maluku “. bagus dan tidak bagus, dan kemudian mendokumentasikan
kebutuhan yang akan dipenuhi dalam sistem yang baru [7]. Hal
II. LAND ASAN TEORI tersebut terlihat sederhana, namun sebenarnya tidak. Banyak
hambatan yang akan ditemui dalam proses tersebut.
2.1 Teori yang berhubungan dalam penulisan
2.1.7 Tahap Analisa Sistem
2.1.1 Konsep Dasar Sistem Adapun langkah-langkah dalam anlisa system secara
Menurut I Putu Agus Eka Pratama (2013 : 7) Sistem umum sebagai berikut :
adalah “Sebagai sekumpulan prosedur yang saling berkaitan a. Mengidentifikasi masalah
dan saling terhubung untuk melakukan suatu tugas bersama- b. Memahami kerja system yang ada
sama”[1]. c. Pelaksanaan analisa system
d. Penyusunan laporan hasil analisa system
2.1.2 Konsep Dasar Sistem Informasi
Sebuah sistem informasi memiliki sejumlah komponen 2.1.8 Konsep Dasar Perancangan Sistem
didalamnya. Komponen-komponen ini memiliki fungsi dan Pembuatan sebuah system informasi memerlu-kan
tugas masing-masing yang saling berkaitan satu sama lain. beberapa buah tahapan antara lain :
Keterkaitan antar komponen ini membentuk suatu kesatuan a. Design Science Research Method (DSRM)

113
Jurnal TICOM Vol. 6 No.3 Mei 2018

b. Formulasi Masalah marketing. Oleh bagian marketing, calon debitur akan


c. Kebutuhan Pengguna diwawancarai mengenai maksud dan tujuan kredit, nama
d. Proses Bisnis instansi tempat debitur bekerja, jumlah kredit yang ingin
diajukan, jangka waktu pengambilan kredit, total gaji pokok
III. METODOLOGI PENELITIAN calon debitur tersebut, dan juga apakah calon debitur memenuhi
syarat dan ketentuan pengambilan Kredit Konsumtif pada Bank
3.1 Tahapan Penelitian maluku yang antara lain adalah :
a. wawancara dengan Stakeholders · Gaji PNS atau pensiunan yang merupakan calon debitur
b. Observasi langsung dan kuisioner dibayar melalui PT.Bank Maluku
c. Analisa Proses Bisnis · Calon debitur tidak memiliki pengambilan kredit di Bank
d. Identifikasi Masalah atau organisasi pengkreditan lain yang statusnya
e. Analisa Dokumen Berjalan merupakan kredit macet berdasarkan Data atau report
f. Identifikasi Kebutuhan / Analisa kebutuhan Sistem Informasi Debitur (SID)
g. Merancang system usulan · Sampai jangka waktu angsuran terakhir, calon debitur
masih menjadi pegawai tetap pada instansi tempat calon
3.2 Identifikasi debitur bekerja (khusus untuk PNS dan menimbang umur
Proses identifikasi merupakan proses dimana penulis pemohon kredit atau calon debitur)
melakukan identifikasi kebutuhan pada PT. Bank Maluku Setelah memenuhi syarat dan ketentuan, Kemudian oleh staff
Cabang Utama Ambon dengan menerapkan tahapan penelitian bagian marketing berdasarkan semua informasi dari calon
yang telah dijabarkan diatas. debitur akan dicatat dan dibuat perhitungan sementara, apakah
jumlah yang diajukan oleh calon debitur jika ditambahkan
3.3 Metode Pengumpulan Data dengan bunga sesuai ketentuan yang berlaku pada PT.Bank
Untuk menyelesaikan masalah yang ditemukan di PT. Bank Maluku yaitu jika jangka waktu pengambilan kredit 1 sampai
Maluku Cabang Utama Ambon, dilakukan pengumpulan data dengan 3 tahun bunga 22%, jika 3 sampai dengan 5 tahun,
dengan beberapa metode antara lain; wawancara, observasi, bunga 21%, 5 sampai dengan 10 tahun, bunga 19,75%, dibagi
analisa dokumen, studi kepustakaan, kuisioner. dengan berapa tahun angsuran tidak lebih dari 85% dari total
gaji yang diterima. Jika perhitunganya memenuhi kriteria
3.4 Teknik Analisis Data diatas, maka calon debitur dinyatakan dapat diberikan Kredit.
Beberapa teknik analisis data yang penulis gunakan yaitu : Jika tidak, maka secara langsung staff marketing akan
a. Analisa Proses Bisnis memberitahukan bahwa calon debitur tersebut tidak
b. Analisa masalah memenuhi kriteria untuk pengambilan kredit konsumtif pada
c. Perancangan Sistem Usulan PT.Bank Maluku.
3.5 Penyelesaian Masalah
E-Customer Relationship Management adalah sebuah
system informasi yang terintegrasi untuk merencanakan,
menjadwalkan, dan mengendalikan aktivitas-aktivitas didalam
sebuah perusahaan atau organisasi, dimana perusahaan
berusaha memanfaatkan teknologi-teknologi internet untuk
berhubungan dengan calon pelanggan atau customernya.

IV. PEMBAHASAN

4.1 Ulasan Singkat Organisasi


Bank Maluku didirikan pertama kali tanggal 25 Oktober
1961 dengan nama Bank Pembangunan Daerah Maluku,
berdasarkan Akte Notaris Mr. Chr. Soplanit No. 01.
Berdasarkan Undang-Undang Nomor 13 tahun 1962 tentang
ketentuan Pokok Bank Pembangunan Daerah.

4.2 Proses Bisnis Sistem Berjalan


A. Activity Diagram
1) Proses Permohonan Kredit Konsumtif
Gbr 1. Activity Diagram Proses Permohonan Kredit
Calon debitur atau orang yang ingin melakukan
Konsumtif
pengambilan Kredit Konsumtif pada PT.Bank Maluku pertama
kali akan Datang langsung ke Bank dan menemui bagian

114
Jurnal TICOM Vol. 6 No.3 Mei 2018

Konsumtif calon debitur tersebut. Oleh analis kredit dicek


2) Proses Pengajuan Persyaratan Kredit Konsumtif kembali, jika terdapat persyaratan yang masih kurang atau
Setelah memenuhi syarat dan ketentuan yang berlaku, calon pengajuan kredit tidak sesuai dengan ketentuan maka seluruh
debitur oleh staff bagian marketing akan diberikan form dokumen akan dikembalikan ke calon dikembalikan ke calon
permohonan kredit, form Surat Pernyataan Pemotongan Kredit debitur untuk dilengkapi atau dijelaskan langsung bahwa proses
oleh bendahara Instansi calon debitur, Form Surat Pernyataan pengajuan kredit tidak sesuai dengan ketentuan pihak PT.Bank
Melakukan Kredit Pada Bank Maluku, Surat Kuasa atau Maluku, jika sudah lengkap dan sesuai maka analis kredit akan
pernyataan Bendahara Instansi, Surat Pernyataan Pimpinan membuat Analisa Kredit Konsumtif yang akan diserahkan ke
Instansi, Form Surat Pernyataan dan Kuasa Calon Debitur, dan kepala seksi beserta seluruh Data calon debitur yang ada.
form Data nasabah yang selanjutnya oleh calon debitur harus
dilengkapi dengan melampirkan foto copy KTP, atau foto copy
kartu pegawai, Daftar gaji, SK Kepegawaian, Copy Kartu
Keluarga, Copy Buku Tabungan. Setelah dilengkapi, oleh staff
marketing akan dicek kelengkapan persyaratan-persyaratan dan
dokumen-dokumen yang dilampirkan, jika belum lengkap,
semua dokumen akan dikembalikan ke debitur untuk
dilengkapi terlebih dahulu dan jika sudah lengkap permohonan
kredit dapat diproses kemudian.

Gbr 3. Activity Diagram Proses Pengecekan SID dan Analisa


Kredit

4) Proses Perjanjian dan Pencairan Kredit Konsumtif .


Setelah dilakukan anlisa kredit oleh analis kredit, seluruh
data calon debitur diberikan oleh Kepala Seksi marketing
untuk kembali dicek kelengkapannya. Jika semua data dan
dokumen yang dilampirkan sudah benar dan mengikuti
Gbr 2. Activity Diagram Proses Pengajuan Persyaratan ketentuan yang berlaku maka oleh Kepala Seksi akan disetujui
Kredit Konsumtif dan dibuat note secara manual dan diberikan kepada pimpinan
cabang untuk disetujui. Setelah disetujui, pimpinan cabang
3) Proses Pengecekan Sistem Informasi Debitur dan Analsisa akan membuat note berdsasarkan pendapat kepala seksi,
Kredit kemudian semuanya dikembalikan ke staff marketing untuk
Jika persyaratan dan semua Data telah dilengkapi, oleh staff selanjutnnya diperoses dan dibuat perjanjian kredit konsumtif.
marketing akan dilakukan pengecekan history pengkreditan Staff marketing berdasarkan dokumen-dokumen debitur akan
calon debitur pada Sistem Informasi Debitur (SID) Bank dibuat Perjanjian Kredit Konsumtif dan Surat Persetujuan
Indonesia. Berdasarkan hasil pengecekan SID, jika calon Permohonan Kredit Konsumtif (SPPK) yang ditanda tangani
debitur diketahui memiliki history kredit macet di Bank atau oleh pimpinan cabang, juga membuat nota pencairan kredit
organisasi pengkreditan lainya, maka oleh staff marketing, (Nota Debet / Kredit) untuk mendebet semua biaya-biaya
calon debitur akan diberitahukan via telepon bahwa administrasi, asuransi, profisi, dan lain-lain, serta mengkredit
berdasarkan hasil pengecekan sistem informasi debitur, calon pencairan kredit konsumtif ke rekening debitur. Salinan
debitur tersebut mempunyai kredit macet di organisasi perjanjian kredit konsumtif serta nota debet kredit akan
pengkreditan tertentu, sehingga pengajuan Kredit tidak dapat diserahkan ke debitur untuk diberikan ke teller bank yang
diproses sampai dengan ada pemberitahuan dari calon debitur selanjutnya oleh teller bank, nota D/K tersebut menjadi bukti
bersangkutan bahwa ia telah menyelasaikan masalah tersebut untuk pencairan dana kredit ke rekening debitur atau diterima
atau melunasi kredit macet tersebut. Jika tidak terdapat kredit langsung.
macet maka seluruh dokumen calon debitur akan diserahkan
kepada analis kredit untuk melakukan analisa kredit
berdasarkan Data calon debitur, dan Data pengajuan Kredit

115
Jurnal TICOM Vol. 6 No.3 Mei 2018

4.3 Swot Analisis


Dalam penelitian ini, penulis juga menjabarkan beberapa
kekuatan, kelemahan, peluang bahkan ancaman PT. Bank
Maluku dengan menggunakan SWOT Analisis untuk
menciptakan strategi bisnis. Penjabarannya dapat dilihat dalam
table analisa swot berikut ini :

T ABEL I.
STRUKTUR T ABEL SWOT ANALISIS

Gbr 4. Activity Diagram Proses Perjanjian dan Pencairan

5) Proses Pembayaran Angsuran


Setiap akhir bulan, staff marketing selalu membuat daftar
tagihan kredit bendara yang akan diserahkan ke bendahara
instansi masing-masing debitur yang melakukan kredit pada
Bank Maluku. Berdasarkan Daftar Tagihan Kredit tersebut,
bendahara instansi akan membayar langsung ke teller Bank,
oleh teller Bank akan dientry ke dalam sistem. Kemudian
bendahara akan menerima Bukti Penerimaan atau Bukti
Penyetoran Kredit Konsumtif yang kemudian diberikan
kepada Bagian marketing sebagai bukti pembayaran angsuran.

Gbr 5. Activity Diagram Proses Pembayaran Angsuran

6) Proses Pembuatan Laporan


Setiap akhir bulan bagian administrasi kredit akan
membuat laporan Kredit Konsumtif dan laporan Kolektibilitas
Pinjaman yang akan diserahkan ke Pimpinan Cabang.

Gbr 6. Activity Diagram Proses Pembuatan Laporan

116
Jurnal TICOM Vol. 6 No.3 Mei 2018

4.4 Michael Porter Analisis 4.6 Use Case Diagram

Gbr 7. Analisa 5 Kekuatan Porter Pada PT. Bank Maluku Gbr 9. Use Case Diagram File Master

4.5 Fishbone Diagram

Gbr 8. Fishbone Diagram


Gbr 10. Use Case Diagram File Transaksi
Dari gambar fishbone diagram diketahui permasalahan yang
terjadi adalah :
- Informasi yang sulit didapat oleh debitur
- Proses Bisnis dilakukan masih konvensional
- Staff memiliki job desk lebih dari satu
- Penanganan complain dan testimonial yang tidak efektif dan
efisien.

Gbr 11. Use Case Diagram Promosi

Gbr 12. Use Case Diagram Komplain

117
Jurnal TICOM Vol. 6 No.3 Mei 2018

c. Use Case Diagram Description

Use Case : Tambah Data Debitur


Actor : Staff Marketing
Deskripsi :
a. Actor memilih menu Tambah Data
Debitur
Gbr 13. Use Case Diagram Testimoni b. Sistem akan menampilkan interface
Tambah Data Debitur
c. Actor menginput data debitur dan
menyimpan data debitur yang telah
diinput
Gbr 14. Use Case Diagram History Transaksi d. Sistem akan menyimpan data debitur
kedalam database
e. Sistem menampilkan interface tambah
data debitur
f. Actor melihat daftar data debitur dan
dapat memilih jika ingin melakukan
pengubahan atau penghapusan data
g. System akan melakukan pengubahan atau
penghapusan data secara otomatis sesuai
dengan instruksi actor

Gbr 15. Use Case Diagram Laporan 4.7 Model Data


a. Entity Relationship Diagram (ERD)

118
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 16. ERD


T ABEL II.
STR UK TUR T ABEL SW OT A NA L IS IS
ERD diatas menggambarkan entitas apa saja yang terbentuk
berdasarkan pembahasan proses bisnis yang ada. Entitas yang
terbentuk seperti debitur, permohonan KK, dll.

b. Spesifikasi Basis Data


1) Nama File : Debitur
Media : Harddisk
Isi : Data Debitur
Organisasi : Index Squential
Primary Key : Id_Debitur
Panjang Record : 345byte
Jumlah Record : 800 record
Struktur :

119
Jurnal TICOM Vol. 6 No.3 Mei 2018

4.8 Struktur Menu Sequence diagram Tambah Data Debitur diatas terhubung
a. Struktur Menu dengan satu table yaitu table debitur.

Gbr17. Strukur Menu Staff Marketing

Dikarenakan keterbatasan halaman, maka penulis hanya


menampilkan salah satu struktur menu yaitu, struktur menu
staff marketing. Gbr 20. Sequence diagram Tambah Permohonan KK

b. Rancangan Layar Sequence diagram Tambah Permohonan KK diatas


Berdasarkan keterbatasan halaman maka penulis hanya terhubung dengan tiga table yaitu debitur, staff, dan
menjelaskan satu rancangan form yaitu form Simulasi Kredit permohonan KK.
Konsumtif.

Gbr 21. Sequence diagram Kirim Komplain (debitur)


Gbr 18. Rancangan Form Simulasi Kredit Konsumtif Sequence diagram Kirim Komplain Debitur diatas
terhubung dengan satu table yaitu table complain.
Form diatas berfungsi untuk membantu staff marketing dan
juga debitur atau guest yang ingin melakukan simulasi kredit. V. PENUTUP
Fitur dirancang secara online agar memudahkan actor dalam 5.1 Kesimpulan
mengakses sehingga dapat lebih efisien tanpa harus melakukan Sesuai dengan solusi yang ditawarkan berdasarkan
simulasi secara manual seperti yang terjadi pada system persoalan yang dihadapi maka dapat ditarik kesimpulan seperti
berjalan saat ini. dibawah ini:
a. Dengan adanya usulan berbasis web khususnya fitur event,
4.9. Sequence Diagram Kredit Konsumtif, Prosedur dan FAQ dapat meminimalisir
proses yang kurang efektif dan efisien dimana debitur harus
datang langsung ke Bank untuk mendapatkan informasi
mengenai prosedur pengajuan Konsumtif.
b. Dalam hal penyampaian komplain, dengan fitur complain
yang diusulkan pada halaman debitur maupun staff, yang
mana dapat menyelesaikan masalah atau keluhan yang
terjadi.
c. Untuk meningkatkan pelayanan perlu adanya suatu wadah
untuk menampung pendapat nasabah atau debitur mengenai
nilai yang diterima selama bertransaksi di PT. Namk
Maluku. Sehingga dengan adanya fitur terstimonial secara
Gbr 19. Sequence Diagram Tambah Data Debitur
online maka diharapkan dapat mengurangi cara
penyampaian testimoni yang selama ini masih dilakukan
hanya pada saat bertransaksi di Bank.

120
Jurnal TICOM Vol. 6 No.3 Mei 2018

d. Dengan fitur seperti complain, event, testimoni serta dengan pelayanan Bank, sehingga nasabah pada umumnya dapat
penyimpanan data debitur yang tersistem dan terintegrasi mengetahui deimana mereka harus menyalurkan
maka dapat meningkatkan loyalitas debitur tersebut dan ketidakpuasan terhadap pelayanan yang diterima.
menciptakan komunikasi dua arah yang selalu terjalin e. Melakukan pemeliharaan secara berkala terhadap perangkat
antara debitur dengan Bank. lunak dan perangkat keras yang dilakukan oleh personil
yang ahli untuk mencegah hal-hal yang tidak diinginkan.
5.2 Saran
Saran-saran penulis mengenai bagaimanan meningkatkan DAFTAR PUSTAK A
kepuasan debitur adalah sebagai berikut :
a. Bank harus lebih menyadari akan pentingnya meningkatkan [1] Pratama, I Putu Agus Eka, Sistem Informasi dan
hubungan dengan nasabahnya dalam hal ini mengenai, Implementasinya, Bandung: Informatika 2013
promosi. Dengan tingkat persaingan yang begitu ketat [2] Chaffey, Dave. E-Business and E-Commerce
didunia perbankan dan khususnya didunia pengkreditan, Management. 4th Edition. New Jersey : Prentice Hall,
banyak pesaing yang menawarkan beragam promosi Inc., 2009.
sehingga untuk mempertahankan keberadaan PT. Bank [3] Turban Effraim, Leidner, McLean, Wetherbe.
Maluku sebagai BPD, maka perlu adanya pengalihan biaya Information Technology For Management. USA :
untuk biaya promosi kepada debitur secara khusus. John Wiley and Sons Inc., 2008
b. Perlu diadakan pelatihan bagi staff tentang penggunaan [4] David, Fred R. Manajemen Strategis Konsep. Edisi
teknologi dalam menunjang pelayanan terhadap debitur 12. Jakarta : Salemba Empat, 2009
atau nasabah. [5] Rangkuti, Freddy. Analisis SWOT: teknik membedah
c. Perlu diadakan juga sosialisasi tentang website bank yang kasus bisnis – reorientasi konsep perencanaan
sudah ada maupun yang nanti diusulkan, serta menyediakan strategis untuk menghadapi abad 2
brosur yang merupakan prosedur secara fisik tentang [6] Kasmir. Manajemen Perbankan. Jakarta : PT Raja
website Bank yang menyediakan informasi yang dapat Grafindo Persada, 2012
diakses nasabah atau debitur tanpa harus membuang waktu [7] Sutabri, Tata. Analisis Sistem Informasi, Yogyakarta
ke bank. : Penerbit Andi, 2012.
d. Selain perlu adanya sarana complain secara online, perlu
juga adanya kotak complain yang disediakan diarea

121
Jurnal TICOM Vol. 6 No.3 Mei 2018

Aplikasi E-Arsip Pengamanan Pesan Elektronik


Berbasis Web dengan Mengimplementasikan
Algoritma Kriptografi RSA dan Elgamal
pada Klinik Dr. H. Hartono
Diah Anggraini# 1, Safitri Juanita#2
#
Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1diahanggraini1995@gmail.com

2safitri.juanita@budiluhur.ac.id

Abstrak — Keamanan dokumen pada Klinik Dr. H. informasi atau pesan tersebut, aplikasi ini hanya bisa
Hartono sangatlah penting seperti data rekam medik digunakan dengan menggunakan akun Gmail.
pasien. Rekam medik merupakan sebuah rekaman
kesehatan yang memuat kumpulan dokumen-dokumen Kata Kunci - Kriptografi, E-mail, Algoritma RSA,
penting berkaitan dengan identitas, hasil anamnesis, hasil Algoritma Elgamal, Algoritma Asimetris, Rekam Medik
pemeriksaan fisik dan catatan segala kegiatan para tenaga
kesehatan pada waktu ke waktu. Dokumen tersebut Abstract - Document Security at Dr. Clinic H. Hartono is
merupakan dokumen yang bersifat rahasia, jika dokumen very important as the patient's medical records. A medical
rekam medik sampai jatuh ke tangan orang yang tidak record is a health record containing a collection of important
bertanggung jawab, maka ada pihak yang dirugikan dalam documents relating to identity, the results of the history, the
insiden tersebut. Oleh sebab itu, dibutuhkan tingkat results of physical examination and all activities recorded by
keamanan dokumen yang tinggi. Dari kebutuhan tersebut the medical officer at any time. These document are
diperlukan suatu aplikasi pengamanan dokumen secara confidential and if these medical record fall into
elektronik (E-Arsip) dengan melakukan penyandian irresponsible hand may lead to harming the hospital
informasi atau pesan yang akan dikirimkan melalui media reputation and mismanagement of the data. Therefore, a
pengiriman surat elektronik (e-mail) dengan cara high level document security is required, in order to achieve
mengimplementasikan 2 (dua) algoritma kriptografi yaitu it we need an electronic document security application (E-
RSA dan Elgamal. Penelitian ini menggunakan metode Archive) by encoding information or messages to be sent via
pengembangan sistem Waterfall, pada tahapan desain electronic mail (e-mail) by implementing 2 (two)
aplikasi ini dibangun menggunakan bahasa pemrograman cryptographic algorithms RSA and Elgamal. This research
PHP, Javascript dan basis data MySQL. Proses uses Waterfall system development method, this application
pengamanan dokumen dilakukan dengan is built using PHP programming language, Javascript and
mengimplementasikan algoritma RSA untuk proses MySQL database. The process of document security is done
enkripsi dan dekripsi file attachment atau lampiran file by implementing RSA algorithm for encryption and
yang akan dirahasiakan sedangkan implementasi decryption attachment files thus makes file attachment to be
algoritma Elgamal digunakan untuk proses enkripsi dan kept secret while implementation of Elgamal algorithm is
dekripsi isi pesan e-mail dengan menggunakan public key used for encryption and decryption of e-mail message
dan private key yang telah dibuat ketika proses register. content by using public key and private key which have been
Kesimpulan dari penelitian ini adalah dengan created in register process. The conclusion of this research
mengimplementasikan kedua algoritma kriptografi (RSA related to implementation of both cryptographic algorithms
dan Elgamal) maka aplikasi ini dapat mengatasi masalah (RSA and Elgamal). The application can solve document
keamanan dokumen sehinggap pihak yang tidak security problem so that unauthenticated people can not
berkepentingan tidak dapat mengetahui isi dari pada reach the contents of the information or message, this
application can only be used by using Gmail account.

122
Jurnal TICOM Vol. 6 No.3 Mei 2018

1) P dan q bilangan prima (rahasia)


2) n=p.q (tidak rahasia)
Keywords - Cryptography, E-mail, RSA Algorithm, Elgamal
3) φ(n)= (p–1)(q–1) (rahasia)
Algorithm, Asymmetric Algorithm, Medical Record
4) e (kunci enkripsi) (tidak rahasia)
5) d (kunci dekripsi) (rahasia)
I. PEND AHULU AN 6) m (plainteks) (rahasia)
7) c (cipherteks) (tidak rahasia)
Klinik Dr.H.Hartono adalah klinik yang melayani
permasalahan pada gigi, kesehatan anak hingga dewasa dan b. Perumusan Algoritma RSA
juga keluhan lainnya . Klinik Dr. H. Hartono juga Algoritma RSA didasarkan pada teorema Euler yang
menggunakan email sebagai media pengiriman dokumen menyatakan bahwa [4]
rekam medik pasien pengguna BPJS. Keamanan dokumen pada a φ(n) = 1 (mod n) (2.1)
Klinik Dr. H. Hartono sangatlah penting seperti data rekam yang dalam hal ini,
medik pasien. Rekam medik merupakan sebuah rekaman 1) a harus relatif prima terhadap n
kesehatan yang memuat kumpulan dokumen-dokumen penting 2) φ(n)=n(1-)/p1 )(1-1/p2)...(1-1/pr ), yang dalam hal ini p1, p2,
berkaitan dengan identitas, hasil anamnesis, hasil pemeriksaan ...,pr adalah faktor prima dari n.
fisik dan catatan segala kegiatan para tenaga kesehatan pada φ(n) adalah fungsi yang menentukan beberapa banyak dari
waktu ke waktu. Dokumen tersebut merupakan dokumen yang bilangan-bilangan 1, 2, 3, ...,n yang relatif prima terhadap n.
bersifat rahasia. Jika dokumen rekam medik sampai jatuh ke Berdasarkan sifat ak =bk (mod n) untuk k bilangan bulat ≥ 1,
tangan orang yang tidak bertanggung jawab, maka ada pihak maka persamaan 2.1 dapat ditulis menjadi
yang dirugikan dalam insiden tersebut. Oleh sebab itu, a kφ(n) = 1k (mod n) (2.2)
dibutuhkan tingkat keamanan dokumen yang tinggi. Maka dari atau
itu penelitian ini bertujuan membuat suatu aplikasi penyandian akφ(n) = 1 (mod n) (2.3)
informasi atau pesan yang akan dikirimkan dengan Bila a diganti dengan m, maka persamaan 2.3 menjadi
memanfaatkan media email yang ditunjukkan untuk membantu mkφ(n) = 1 (mod n) (2.4)
mengatasi masalah keamanan dokumen sehingga ketiga tidak Berdasarkan sifat ac=bc(mod n), maka bila persamaan 2.4
dapat mengetahui isi dari pada informasi atau pesan tersebut dikali dengan m menjadi:
dengan judul Implementasi Algoritma Kriptografi RSA Dan mkφ(n)+ 1 = m (mod n) (2.5)
Elgamal Untuk Pengamanan Pesan Elektronik (E-Mail) Pada yang ada dalam hal ini m relatif prima terhadap n.
Aplikasi E-Arsip Berbasis Web Di Klinik Dr. H. Hartono. Misalkan e dan d dipilih sedemikian sehingga
Algoritma asimetri RSA sangat baik untuk mengatasi e.d =1 (mod φ(n)) (2.6)
masalah manajemen distribusi kunci yaitu dengan menyimpan atau
pasangan kunci pada basisdata sedangkan kunci yang e.d = kφ (n) + 1 (2.7)
didistribusikan hanya kunci publik [1]. Sedangkan kunci Gantikan persamaan 2.7 ke dalam persamaan 2.5 menjadi:
algoritma Elgamal bersandar pada kesulitan masalah logaritma m e . d = m (mod n) (2.8)
diskrit bilangan prima yang digunakan, karena bilangan prima Persamaan 2.8 dapat ditulis kembali menjadi
yang digunakan bilangan prima besar maka sangat sulit bahkan (m e )d = m (mod n) (2.9)
tidak mungkin menurunkan kunci private dari kunci public Yang artinya, perpangkatan m dengan e diikuti dengan
yang diketahui walaupun serangan dilakukan menggunakan perpangkatan dengan d menghasilkan kembali m semula.
sumberdaya komputer yang sangat besar [2]. Berdasarkan persamaan 2.9, maka enkripsi dan dekripsi
dirumuskan sebagai berikut
II. TINJAU AN PUSTAK A Ee (m ) = c = me mod n (2.10)
Da (c ) = m = cd mod n
2.1. Algoritma RSA Karena e ⋅ d = d ⋅ e , maka enkripsi diikuti dengan dekripsi
Algoritma RSA dibuat oleh 3 orang peneliti dari MIT ekivalen dengan dekripsi diikuti enkripsi:
(Massachussets Institute of Technology) pada tahun 1976, Dd (Ee (m )) = Ee (Dd (m)) = md mod n
yaitu: Ron Rivest, Adi Shamir, dan Leonard Adleman. Oleh karena md mod n = (m + jn)d mod n untuk sembarang
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan bulat j, maka tiap plainteks m, m + n, m + 2n, ...,
bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran menghasilkan cipherteks yang samma. Dengan kata lain,
dilakukan untuk memperoleh kunci private. Selama transformasinya dari banyak ke satu.
pemfaktoran bilangan besar menjadi faktor prima belum Agar transformasinya satu-ke-satu, maka m harus dibatasi
ditemukan algoritma yang cocok, maka selama itu pula dalam himpunan {0, 1, 2, ..., n – 1} sehingga enkripsi dan
keamanan algoritma RSA tetap terjamin [3]. dekripsi tetap benar seperti pada persamaan 2. 9 dan 2.10.

a. Properti Algoritma RSA


Besaran-besaran yang digunakan pada algoritma RSA [4]:

123
Jurnal TICOM Vol. 6 No.3 Mei 2018

c. Proses Pembentukan Pasangan Kunci bilangan prima yang digunakan adalah bilangan prima besar,
Pengkodean RSA membutuhkan dua kunci yang berbeda maka sangat sulit bahkan tidak mungkin menurunkan kunci
untuk proses enkripsi dan dekripsi. Bilangan yang dipilih private dari kunci public yang diketahui walaupun serangan
sebagai kunci adalah bilangan prima yang besar dengan dilakukan menggunakan sumberdaya komputer yang sangat
pemfaktoran sebuah bilangan hasil dari perkalian dari dua besar [5].
bilangan prima yang besar menjadi dua bilangan prima yang Besaran-besaran yang digunakan dalam algoritma
sesuai akan sangat sulit [4]. Berikut ini adalah proses kriptografi Elgamal adalah:
pembentukan kunci dalam algoritma kriptografi RSA [4]: a. Bilangan prima bersifat tidak rahasia.
1) Pilih dua bilangan prima sembarang p dan q. b. Bilangan bulat acak ( < ) bersifat tidak rahasia
2) Hitung n = p ∙ q. Sebaiknya p ≠ q, karena jika p = q maka n c. Bilangan bulat acak (1 ≤ ≤ − 2) bersifat rahasia.
= p2 . d. Bilangan bersifat tidak rahasia.
3) Hitung φ(n) = (p – 1)(q – 1). e. (plaintext) bersifat rahasia merupakan pesan asli yang
4) Pilih public key e yang relatif prima terhadap φ(n). digunakan sebagai input pada proses enkripsi dan
5) Bangkitkan private key dengan menggunakan persamaan merupakan output dari proses dekripsi.
(2.6), yaitu e ∙ d ≡ 1 (mod φ(n)). f. dan (ciphertext) bersifat tidak rahasia
Perhatikan bahwa e ∙ d ≡ 1 (mod φ(n)) ekivalen dengan e ∙ Terdapat tiga proses utama pada algoritma Elgamal yaitu:
d ≡ 1 + kφ(n), sehingga dapat dihitung dengan: d = 1 + k φ(n) pembangkitan kunci, proses enkripsi, dan dekripsi.
Akan terdapat bilangan bulat k yang memberikan bilang bulat Pembangkitan kunci terdiri atas pembangkitan kunci public
d. (p,g,y) dan kunci private (x). Kunci public digunakan untuk
Hasil dari pembentukkan pasangan kunci adalah: mengenkripsi pesan dan kunci private digunakan untuk
1) Public key (e,n) mendekripsi pesan. Nilai p, g, dan x dibangkitkan dengan cara
2) Private key (d,n) dipilih, sedangkan nilai y diperoleh dari perhitungan dengan
Nilai n tidak bersifat rahasia, karena diperlukan pada saat menggunakan persamaan 2.13.
perhitungan proses enkripsi dan dekripsi. y = gx mod p (2.13)
Proses enkripsi dilakukan dengan menggunakan kunci public
d. Proses Enkripsi RSA (p,g,y) dan sebuah bilangan integer acak k (dimana k ∈{0,1,...,
Langkah-langkah pada proses enkripsi adalah sebagai p − 1}). Ciphertext yang dihasilkan dari proses enkripsi terdiri
berikut [4]: dari pasangan nilai a dan b (a,b) yang diperoleh dari persamaan
1) Ubah plaintext ke dalam bentuk bilangan. Untuk mengubah 2.14 dan 2.15.
plaintext menjadi bilangan menggunakan kode ASCII. a = gk mod p (2.14)
2) Plaintext m dinyatakan menjadi blok-blok m1,m2, …, b = yk m (mod p) (2.15)
sedemikian sehingga setiap blok merepresentasikan nilai
didalam selang [0, n – 1]. Dekripsi dari ciphertext ke plainteks menggunakan kunci
3) Setiap blok mi dienkripsi menjadi blok ci dengan rumus ci = private x dan nilai p dari kunci public. Proses dekripsi
mie mod n. dilakukan dengan mengambil blok ciphertext (yang terdiri dari
nilai a dan b) dan memasukkannya ke dalam persamaan 2.16,
e. Proses Dekripsi RSA untuk mendapatkan nilai pesan (m).
Setiap blok cipherteks ci didekripsi kembali menjadi blok m = b.a(p-1-x) m (mod p) (2.16)
mi dengan rumus mi = cid mod n [4].
2.3. Studi Literatur Penelitian Sebelumnya
2.2. Algoritma Elgamal 1. Implementasi Kriptografi Kunci Publik dengan
Sistem kriptografi Elgamal menjadi populer ketika Algoritma RSA-CRT pada Aplikasi Instant Messaging
pengembang open source software untuk kriptografi mencari [1]
alternatif dari RSA yang ketika itu patennya masih berlaku. Masalah pada penelitian ini adalah dengan semakin
Seperti halnya dengan Diffie-Hellman dan DSA, keamanan banyaknya pengguna aplikasi instant messaging berakibat pada
Elgamal didasarkan atas sukarnya mengkomputasi logaritma dampak negatif berupa penyadapan data khususnya saat terjadi
diskrit. Akan tetapi berbeda dengan Diffie-Hellman yang komunikasi yang bersifat rahasia. Aplikasi diimplementasikan
khusus dirancang untuk key agree- ment dan DSA yang khusus dengan algoritma RSA dan CRT. Aplikasi Instant messaging
dirancang untuk digital signature, Elgamal lebih seperti RSA dibangung dengan dengan pemrograman Soket berbasis TCP.
karena fungsinya untuk enkripsi umum [5]. Kesimpulan dari penelitian ini adalah proses dekripsi
Algoritma Elgamal diciptakan oleh Taher Elgamal pada menggunakan algoritma RSA-CRT untuk 1.800 karakter
tahun 1985. Algoritma Elgamal apada awalnya digunakan dengan bit n dari 56 bit sampai 88 bit memiliki kecapatan rata-
untuk kepentingan digital signature, namun kemudian rata dua kali lebih cepat dibandingkan menggunakan algoritma
dikembangkan untuk dapat digunakan pada proses enkripsi dan RSA. Semakin besar panjang string, nilai n kemungkinan besar
dekripsi. Algoritma Elgamal bersandar pada kesulitan masalah semakin cepat waktu dekripsi menggunakan RSACRT.
logaritma diskrit bilangan prima yang digunakan. Karena Persamaan dengan penelitian yang saat ini dibuat,

124
Jurnal TICOM Vol. 6 No.3 Mei 2018

mengimplementasikan algoritma yang sama dalam 4. Tahap Evaluasi dan Pelaporan


mengamankan isi komunikasi, perbedaan penelitian ini dengan Pada tahap ini melakukan proses pengujian aplikasi dengan
yang sedang dibuat, aplikasi ini memanfaatkan GMAIL dan menguji aplikasi ke user. Tahap ini dilakukan pada bulan
mengamankan bukan hanya text namun juga mengamankan file Juni 2017.
lampiran.
2. Implementasi Algoritma Kriptografi RSA pada Surat IV. HASIL DAN ANALISA
Elektronik (E-Mail) [4]
Masalah pada penelitian ini adalah kejahatan-kejahatan 4.1. Rancangan Sistem Dan Aplikasi
cyber yang memanfaatkan celah keamanan yang ada untuk Pada alur penelitian ini dilakukan dengan rumusan
masuk kedalam suatu jaringan dan melakukan manipulasi masalah yang ada pada tempat instansi, melakukan wawancara
terhadap data/informasi yang ditransmisikan, metode yang dan observasi secara langsung sehingga dapat mengumpulkan
digunakan adalah Algoritma RSA dan membangun dengan informasi yang dibutuhkan. Membaca hasil penelitian dari
bahasa pemrograman PHP. Kesimpulan dari penelitian ini berbagai jurnal, makalah, buku dan lain sebagainya. Setelah
adalah dengan mengimplementasikan algoritma kriptografi mengumpulkan data dari berbagai media, data yang
RSA pada aplikasi ini, membantu pengguna untuk melakukan dikumpulkan kemudian akan dibuat menjadi data usecase
proses enkripsi pesan sebelum dikirimkan dan melakukan diagram dan flowchart untuk perancangan pada program serta
proses dekripsi saat penerimaan pesan. Sehingga dengan membuat rancangan layar dan program, selanjutnya merancang
menggunakan aplikasi ini, pengguna untuk dapat melakukan sistem dengan membuat program berbasis web untuk
proses distribusi informasi secara aman. Perbedaan penelitian pengiriman dan penerimaan email yang terhubung dengan
ini dengan sebelumnya, pada penelitian ini memanfaatkan IMAP serta dapat melakukan enkripsi file dan dekripsi file
GMAIL dalam pengiriman pesan rahasia dan menggunakan 2 dengan menggunakan program yang sudah ada. Tahap
algoritma kriptografi. selanjutnya adalah dengan menggabungkan program-program
yang sudah di uji coba menjadi satu sistem. Kemudian
III. M ET ODOLOGI PENELITIAN melakukan pengujian terhadap sistem yang telah dibuat,
dilakukan dengan mengkoneksikan web enkripsi dan dekripsi
3.1. Jenis Penelitian dengan IMAP agar file yang dikirim melalkui email akan
Pada Penelitian ini digunakan jenis penelitian kualitatif. diamankan dengan cara dienkripsi, sehingga isi file dirubah
Penelitian kualitatif ini secara spesifik lebih diarahkan pada dengan menggunakan kunci asimetris menjadi kode-kode
penggunaan metode studi kasus. Sebagaimana pendapat ASCII dan jika ingin mendapatkan file yang dienkrip menjadi
Creswell (dalam [6]) yang menyebutkan bahwa pendekatan file seperti semula maka dilakukan dengan men-download file
kualitatif dapat juga disebut dengan studi kasus, yaitu jenis terlebih dahulu kemudian melakukan dekripsi pada file yang
pendekatan yang digunakan untuk menyelidiki dan memahami telah di download dan file akan berubah seperti semula dengan
sebuah kejadian atau masalah yang telah terjadi dengan menggunakan metode RSA dan elgamal.
mengumpulkan berbagai macam informasi yang kemudian Dalam proses pengiriman e-mail, user terlebih dahulu
diolah untuk mendapatkan sebuah solusi agar masalah yang register untuk dapat login ke aplikasi. Setelah login, user dapat
diungkap dapat terselesaikan. melakukan pengiriman dengan menggunakan aplikasi tersebut.
Berikut gambaran proses pengiriman pesan:
3.2. Langkah-Langkah penelitian
Tahapan penelitian menurut [7] ada 4 tahapan dalam
pelaksanaan penelitian, yaitu sebagai berikut :
1. Tahap Pra Lapangan
Pada tahap ini melakukan studi literatur topik kriptografi,
mencari tempat sebagai lokasi studi kasus dan mencari
subjek sebagai narasumber untuk mengetahui masalah yang
bisa diselesaikan menggunakan topik kriptografi. Tahap ini
dilakukan pada bulan Februari 2017.
2. Tahap Pekerjaan Lapangan
Pada tahap ini dilakukan pengumpulan data dilakukan pada
bulan Maret 2017.

3. Tahap Analisis Data


Pada tahap ini analisa data dilakukan serangkaian proses
analisa seperti membuat rancangan basis data, rancangan Gbr. 1 Skema Proses Pengiriman E-mail
layar dan membuat desain rancangan layar dan pembuatan
aplikasi menggunakan bahasa pemrograman java. Tahap ini Setelah pengirim pesan ke penerima, penerima membuka
dilakukan dari bulan April 2017 sampai bulan Mei 2017. aplikasi tersebut dan login ke aplikasi. Penerima bisa membuka

125
Jurnal TICOM Vol. 6 No.3 Mei 2018

pesan dan membalas pesan ke pengirim. Berikut gambaran


proses penerimaan pesan:

Gbr. 4 Rancangan Layar Compose

Alur proses pada halaman compose digambarkan pada


flowchart gambar di bawah, pada flowchart ini merupakan alur
dari form Menu Compose. User dapat menggunakan menu ini
untuk mengirim e-mail.

Gbr. 2 Skema Proses Penerimaan E-Mail

Berikut adalah use case diagram dari aplikasi yang akan


dibangun :

Gbr. 3 Use Case Diagram

4.2. Proses Enkripsi


Aplikasi ini menggabungkan antara proses pengiriman
pesan sekaligus dengan proses enkripsi pesan. user harus
menuju menu compose pada aplikasi kemudian menginput
alamat email penerima, subject, body pesan hingga attachment
jika diperlukan. File Attachment yang dapat dikirim dan Gbr. 5 Flowchart Compose
dienkripsi berupa file dengan ekstensi *.pdf, *.doc, *.docx,
*.ppt, *.pptx, *.xls, *.xls, *.jpg, dan *.txt. Berikut rancangan Flowchart proses enkripsi ini menjelaskan tentang alur sub
layar compose, flowchart compose hingga flowchart enkripsi proses enkripsi file attachment yang akan diubah menjadi
RSA dan Elgamal: ciphertext dengan menggunakan key yang di input pada public
key. Berikut flowchart yang menggambarkan proses enkripsi
RSA :

126
Jurnal TICOM Vol. 6 No.3 Mei 2018

4.3. Proses Dekripsi


Proses dekripsi terdapat pada menu inbox. User mengklik
subject pada inbox yang ingin dilihat. Jjika user memiliki file
attachment maka, user menggunakan menu decrypt file, setelah
itu akan muncul rancangan layar inbox dan decrypt file yang
digunakan untuk mengembalikan pesan kebentuk semula.
Berikut rancangan layar inbox dan dekripsi beserta flowchart
inbox, decrypt file dan flowchart dekripsi RSA dan Elgamal:

Gbr. 8 Rancangan Layar Inbox


Gbr. 6 Flowchart Enkripsi RSA
Flowchart proses enkripsi ini menjelaskan tentang alur sub Menu Decrypt dimana pengguna dapat mengembalikan file
proses enkripsi file yang akan diubah menjadi file ciphertext attachment yang dienkripsi menjadi file plaintext seperti
dengan menggunakan key yang di input pada public key. semula tanpa mengalami kerusakan. Sebelum didekripsi maka
Berikut flowchart yang menggambarkan proses enkripsi file attachment di-download terlebih dahulu pada menu inbox.
Elgamal: Berikut rancangan layar menu decrypt:

Gbr. 9 Rancangan Layar Decrypt File

Pada flowchart halaman inbox, user dapat melihat pesan


masuk dari halaman inbox dengan memasukkan private key
Pada halaman inbox kita juga dapat mendownload file pada
pesan email yang telah diterima. Berikut adalah penjelasan dari
flowchart halaman inbox:

Gbr. 7 Flowchart Enkripsi Elgamal


Setelah melakukan pengiriman pesan, maka email akan
otomatis terkirim dan terenkripsi, pesan dapat dilihat dihalaman
inbox aplikasi ataupun Gmail.

127
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr. 12 Flowchart Dekripsi RSA

Flowchart proses dekripsi ini menjelaskan alur jalannya


Gbr. 10 Flowchart Inbox proses algoritma Elgamal dalam melakukan proses dekripsi
untuk mengembalikan file yang tadinya ciphertext menjadi file
Pada flowchart ini menjelaskan tentang mengembalikan file
plaintext. Untuk lebih jelasnya berikut algoritma proses
attachment yang sebelumnya didekripsi oleh pengirim dan user
dekripsi Elgamal :
akan mengembalikan file kesemula tanpa mengubah isi dari file
tersebut. Beritkut flowchart halaman decrypt file:

Gbr. 13 Flowchart Dekripsi Elgamal

4.4. Implementasi Program


Setelah melalui tahap perancangan, pembuatan hingga uji
coba program, maka dapat diperoleh hasil dari uji coba program
tersebut.
1. Halaman Login
Gbr. 11 Flowchart Decrypt File Tampilan layar menu login merupakan layar yang muncul
saat pertama kali ketika aplikasi dijalankan menuju ke halaman
Flowchart proses dekripsi ini menjelaskan tentang alur sub menu utama, namun untuk masuk ke halaman menu utama
proses dekripsi dengan mengembalikan file attachment yang aplikasi ini user harus meng-input terlebih dahulu email dan
berbentuk ciphertext kedalam bentuk file plaintext dengan password pada aplikasi tersebut. Berikut adalah gambar
menggunakan private key. Berikut flowchart yang tampilan layar menu login:
menggambarkan proses dekripsi RSA:

128
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr. 16 Tampilan Halaman Utama


4. Halaman E-mail
Gbr. 14 Tampilan Layar Login User akan diarahkan ke halaman inbox ketika mengklik
menu email. Menu email digunakan untuk menyediakan menu-
2. Halaman Register menu bagi pengguna untuk melakukan pengiriman pesan dan
User terlebih dahulu melakukan pendaftaran agar dapat penerimaan pesan. Berikut adalah gambar tampilan layar menu
menggunakan aplikasi ini. User harus meng-input email, email:
password, fullname, address, phone number, dan mengklik
button generate key untuk melakukan register. Berikut adalah
gambar tampilan layar untuk pendaftaran:

Gbr. 17 Tampilan Halaman Email

5. Halaman Compose
Fungsi dari menu compose digunakan untuk mengirimkan
pesan email ke alamat tujuan. Kemudian pengguna meng-input
email tujuan, subject, dan message. Tetapi sebelum mengirim
harus memilih public key dan mengklik get key. Untuk lebih
Gbr. 15 Tampilan Halaman Register
jelasnya berikut adalah gambar layar menu compose:
3. Halaman Utama
Tampilan layar menu utama ini merupakan tampilan
halaman awal aplikasi setelah melakukan login, namun aplikasi
ini memiliki 6 menu. Diantaranya menu home, email, profile,
logout, help, dan about. Pada menu email pengguna dapat
melihat menu yang tersedia didalamnya, seperti home,
compose, inbox, dan decrypt file, menu profile pengguna dapat
mengganti profile yang sudah di register sebelumnya dan dapat
mengganti generate key, menu logout berfungsi untuk keluar
dari aplikasi, menu help jika pengguna ingin mengetahui isi
dari aplikasi ini, dan menu about berisi informasi mengenai
pengembang aplikasi ini. Untuk lebih jelasnya berikut adalah
gambar tampilan layar menu utama:
Gbr. 18 Tampilan Halaman Compose

129
Jurnal TICOM Vol. 6 No.3 Mei 2018

6. Halaman Decrypt
Halaman decrypt file ini, berfungsi untuk mengembalikan
file yang terenkripsi dari file chipertext yang telah di download
pada menu inbox menjadi file plaintext sehingga dapat dibaca
oleh client. Berikut adalah gambar tampilan layar halaman
decrypt file :

Gbr. 21 Pengujian enkripsi file attachment

8. Proses Dekripsi
Jika pesan ingin dibaca, user harus memilih menu email
lalu memilih menu inbox dan pilih pesan yang ingin dibaca.
Dan jika ada file attachment maka user harus ke menu decrypt
untuk mengembalikan file attachment untuk di dekripsi.

Gbr. 19 Tampilan Halaman Decrypt

7. Proses Enkripsi
User harus mengisi alamat tujuan, subject, pesan, pilih
public key dan jika ada lampirkan file attachment dan ceklis
checkbox “Encrypt Attachment”. Jika user sudah melengkapi
form yang tersedia, maka user dapat mengklik tombol send
untuk proses pengiriman pesan sekaligus proses enkripsi.

Gbr. 22 Pengujian dekripsi body pesan

Gbr. 20 Pengujian enkripsi body pesan

Gbr. 23 Pengujian dekripsi file attachment

9. Future Research
a. Aplikasi ini hanya dapat menyisipkan file *.txt, *.doc,
.docx, *.pdf, *.ppt, *.pptx, *.xls, *.xlsx dan *.jpg.
Untuk itu kedepannya perlu dikembangkan untuk
menambahkan file extension lainnya.
b. Interface masih sederhana, diharapkan dapat
ditambahkan beberapa fitur seperti forward message,

130
Jurnal TICOM Vol. 6 No.3 Mei 2018

delete message, halaman draft, halaman sent, dan lain- DAFTAR PUSTAK A
lain.
c. Dalam pengembangannya, aplikasi ini dapat [1]. Arief. A & R. Saputra. 2016. Implementasi Kriptografi
menggunakan metode kompresi sehingga ukuran file Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi
yang dienkrip atau didekrip dapat lebih diminimalisir. Instant Messaging. Scientific Journal of Informatics, 3(1),
p. 46–54, ISSN: 2460–7658, Available at
V. KESIMPULAN https://journal.unnes.ac.id/nju/index.php/sji/article/view/
6115/4910.
Kesimpulan dari penelitian ini adalah : [2]. Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori,
1. Setelah implementasi kedua algoritma RSA dan Elgamal Analisis, dan Implementasi. Yogyakarta: C.V Andi
dilakukan, maka hasil evaluasi membuktikan bahwa OFFSET.
dengan adanya aplikasi ini data rekam medik dan [3]. Munir, Rinaldi. 2006. Diktat Kuliah IF2153 Matematika
dokumen rahasia lainnya yang dikirimkan dapat Diskrit. Program Studi Teknik Informatika, Bandung:
diamankan, aplikasi ini harus menggunakan email Institut Teknologi Bandung.
GMAIL saat menerima dan mengirim dokumen rahasia. [4]. Wahyadyatmika, A.P., R. R. Isnanto, & M. Somantri.
2. Aplikasi ini menggunakan algoritma RSA yang 2014. Implementasi Algoritma Kriptografi RSA Pada
digunakan untuk proses enkripsi dan dekripsi file Surat Elektronik (E-mail). Jurnal Transient, 3(4), hal. 442-
attachment dan algoritma Elgamal yang digunakan 450, ISSN: 2302-9927. Available at:
untuk proses enkripsi dan dekripsi pesan e-mail dengan https://ejournal3.undip.ac.id/index.php/transient/article/v
menggunakan public key dan private key yang telah iew/7183/6950.
dibuat ketika proses register. [5]. Pahrizal & D. Pratama. 2016. Implementasi Algoritma
RSA Untuk Pengamanan Data Berbentuk Teks. Jurnal
Pseudocode, 3(1), hal. 44-49, ISSN: 2355-5920.
Available at :
https://ejournal.unib.ac.id/index.php/pseudocode/article/
view/832/726
[6]. Sugiyono. 2014. Metode Penelitian Kuantitatif, Kualitatif,
dan Kombinasi (Mixed Method). Bandung: Alfabeta.
[7]. Moleong, Lexy J. 2000. Metodologi Penelitian Kualitatif.
Bandung: PT.Remaja Rosdakarya.

131
Jurnal TICOM Vol. 6 No.3 Mei 2018

Sistem Penunjang Keputusan Menggunakan Metode


SAW untuk Menentukan Pemenang Tender Barang
dan Jasa Antara Instansi Pemerintah dengan Pihak
Ketiga Di Kementerian Agraria dan Tata
Ruang/Badan Pertanahan Nasional
Komar Sidik# 1, Sri Mulyati#2 , Noni Juliasari#3
#
Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
11111510986@budiluhur.ac.id,

2sri.mulyati@budiluhur.ac.id,

3noni.juliasari@budiluhur.ac.id

Abstrak — Dengan semakin berkembangnya Teknologi Kata Kunci : Sistem Penunjang Keputusan, Simple Additive
Informasi, maka dapat dipastikan bahwa dukungan Weighting (SAW)
hardware dan software yang baik dapat membantu dan
memudahkan proses penyelesaian suatu pekerjaan agar Abstract — With the development of Information
berjalan akurat, efektif, dan efesien. Perkembangan Technology, it can be ensured that the support of good
teknologi tersebut dibutuhkan dalam institusi hardware and software can help and facilitate the process of
completion of a job to run accurately, effectively, and
pemerintahan seperti Kementerian ATR/BPN, khususnya
efficiently. The development of such technology is needed in
pada Satuan Kerja Direktorat Jenderal Pengendalian
government institutions such as the Ministry of ATR / BPN,
Pemanfaatan Ruang dan Penguasaan Tanah dalam hal especially in the Working Unit of the Directorate General of
penentuan keputusan untuk memperoleh hasil urutan Spatial Use Control and Land Control in determining the
peringkat terbaik di Satuan Kerja Dirjen Pengendalian decision to obtain the best ranking result in the Working Unit
Pemanfaatan Ruang dan Penguasaan Tanah dengan of the Directorate General of Spatial Use Control and Land
menggunakan sistem penunjang keputusan metode Simple Control using decision support system Method of Simple
Additive Weighting (SAW. Setelah dilakukan penelitian Additive Weighting (SAW) After conducting research on the
mengenai penerapan metode Simple Additive Weighting application of Simple Additive Weighting (SAW) method for
(SAW) untuk penentuan keputusan bagi pihak ketiga yang decision making for the best third party in Work Unit of
terbaik di Satuan Kerja Direktorat Jenderal Pengendalian Directorate General of Spatial and Land Use Controlling of
Pemanfaatan Ruang dan Penguasaan Tanah, Kementerian Ministry of ATR / BPN by applying 5 (five) criteria available,
ATR/BPN dengan menerapkan 5 (lima) kriteria yang ada, such as Company Profile, Business License, Expert Data,
Company Experience, and Unchecked Company, the result of
seperti Profil Perusahaan, Izin Usaha, Data Tenaga Ahli,
decision making for contract worker can be generated more
Pengalaman Perusahaan, dan Tidak Masuk Daftar Hitam detailed assessment compared to calculation manual, then the
Perusahaan, maka hasil penentuan keputusan bagi pelaku best third-party determination process can be done more
kontrak pekerjaan dapat dihasilkan penilaian yang lebih accurately and precisely.
terperinci dibandingkan dengan perhitungan manual,
maka proses penentuan pihak ketiga yang terbaik dapat Keywords: Decision Support System, Simple Additive
dilakukan dengan lebih akurat dan tepat. Weighting (SAW)

132
Jurnal TICOM Vol. 6 No.3 Mei 2018

I. PEND AHULU AN · Bagaimana cara menentukan kriteria calon pemenang


kontrak yang mendapatkan nilai tertinggi dan terendah.
Dengan semakin berkembangnya Teknologi Informasi · Bagaimana menerapkan sistem penunjang keputusan
terkini, maka dapat dipastikan bahwa dukungan hardware dan untuk mempermudah pihak ketiga dan instansi
software yang baik dapat membantu dan memudahkan proses pemerintahan dengan menggunakan metode SAW.
penyelesaian suatu pekerjaan. Seperti halnya didalam institusi Berdasarkan permasalahan yang di dapat sebelumnya,
pemerintahan maupun perkantoran, kini telah menggunakan maka tujuan yang akan diharapkan dari penelitian ini sebagai
komputer sebagai sarana Teknologi Informasi. Dewasa ini, berikut :
permasalahan mengenai keakuratan, efektifitas, dan efisiensi · Untuk mengetahui pemenang kontrak yang terpilih sebagai
dalam hal pengelolaan data-data dan informasi masih menjadi yang terbaik dan lolos kualifikasi.
permasalahan utama pada dunia pekerjaan. Masalah seperti ini · Akan dibuat aplikasi yang mendukung proses percepatan
sering ditemui pada lingkungan pemerintahan, khususnya pada dalam kualifikasi perjanjian kontrak.
Satuan Kerja Direktorat Jenderal Pengendalian Pemanfaatan Adapun metode pengembangan dalam pembuatan aplikasi
Ruang dan Penguasaan Tanah. Salah satu permasalahan yang ini sebagai berikut :
dihadapi oleh Satuan Kerja Direktorat Jenderal Pengendalian · Mempelajari alur kerja Satuan Kerja Direktorat Jenderal
Pemanfaatan Ruang dan Penguasaan Tanah adalah pada Pengendalian Pemanfaatan Ruang dan Penguasaan Tanah.
kegiatan lelang barang dan jasa. Pada kegiatan tersebut · Metode yang digunakan dalam penelitian ini adalah
diperlukan perekapan data persyaratan dokumen kualifikasi dengan metode deskriptif yaitu studi literarur baik dari
kontrak serta pengolahan data persyaratan dokumen kualifikasi jurnal, makalah, internet dan sumber lainnya untuk
kontrak untuk menentukan suatu keputusan. memahami mengenai cara kerja metode SAW.
Sementara itu pengelolaan data seperti dokumen-dokumen
· Mengumpulkan data dan informasi yang diperlukan
persyaratan dan perjanjian kontrak untuk penentuan keputusan
melalui wawancara pada orang yang bersangkutan di
hasil kualifikasi saat ini masih berjalan kurang efektif, terlihat
Satuan Kerja Direktorat Jenderal Pengendalian
dari dokumen-dokumen persyaratan yang masih dalam bentuk
Pemanfaatan Ruang dan Penguasaan Tanah.
dokumen kertas, sehingga proses rekapitulasi dokumen
· Merancang aplikasi untuk mengimplementasikan metode
berjalan lambat dan kurang efektif. Hal ini menimbulkan
SAW (Simple Additive Weighting) dengan menggunakan
permasalahan ketika akan dilakukan pengelolaan data yang
bahasa pemrograman PHP dan MySQL sebagai database.
nantinya akan diproses lebih lanjut oleh panitia seleksi karena
· Melakukan pengujian terhadap aplikasi yang telah di
akan membutuhkan waktu yang lebih lama dalam
pemrosesanya. Selain itu proses penentuan keputusan masih rancang dan mengevaluasi hasil dari pengujian.
dilakukan secara manual, yaitu dengan membandingkan
dokumen piihak-pihak yang sudah mendaftar, dimana II. LAND ASAN TEORI
perbandingan tersebut dilakukan sesuai kriteria-kriteria
persyaratan yang sudah ditentukan oleh pihak panitia seleksi. A. Sistem Penunjang Keputusan (SPK)
Mengingat banyaknya pihak-pihak yang mendaftar dalam Menurut Turban, Sistem Pendukung Keputusan (SPK)
proyek tahunan dan data-data yang perlu direkap serta dianalisa atau Decision Support System (DSS) adalah ² sebuah sistem
secara cepat dan efektif, oleh karena itu dibutuhkan sistem yang mampu memberikan kemampuan pemecahan masalah
aplikasi dan metode yang mampu membantu menyelesaikan maupun kemampuan pengkomunikasian untuk masalah dengan
proses pengelolaan data persyaratan kualifikasi pihak ketiga,
kondisi semi terstruktur dan tidak terstruktur²[1].
serta menentukan hasil akhir pemenang tender oleh panitia
Dalam proses pengambilan keputusan, ada empat tahapan
Satuan Kerja Direktorat Jenderal Pengendalian Pemanfaatan
diantaranya [2] :
Ruang dan Penguasaan Tanah.
· Tahap Intelegent adalah tahap proses pengenalan
Melihat dari permasalahan tersebut, diperlukan sebuah
persoalan melalui penyelidikan lingkungan untuk
analisa sistem bagi pihak ketiga untuk memperoleh urutan
mengetahui adaatau tidaknya masalah. Tahap Design
peringkat terbaik sesuai dengan kriteria yang telah ditentukan
oleh Satuan Kerja Direktorat Jenderal Pengendalian · Tahap design merupakan tahap mencari analisis serta
Pemanfaatan Ruang dan Penguasaan Tanah yang berbasis perumusan alternatif tindakan yang akan diambil. Pada
Sistem Pendukung Keputusan dengan menggunakan metode tahap ini sistem informasi harus mampu membuat
Simple Additive Weighting (SAW), sehingga dapat keputusan-keputusan.
mempermudah untuk pengambilan keputusan. · Tahap Choise merupakan tahap memilih suatu tindakan
Satuan Kerja Direktorat Jenderal Pengendalian yang paling tepat dari beberapa alternatif yang telah
Pemanfaatan Ruang dan Pengusaan Tanah memerlukan sebuah dirumuskan.
solusi untuk mengelola data dan informasi berdasarkan latar · Tahap implementation. Pada tahap ini pengambil
belakang di atas. Maka dari itu berikut adalah rumusan masalah keputusan menjalankan rangkaian aksi pemecahan yang
mengenai pengelolaan data dan informasi dengan metode SAW dipilih di tahap choice.
:

133
Jurnal TICOM Vol. 6 No.3 Mei 2018

Aplikasi Sistem Penunjang Keputusan ini memiliki diselesaikan dengan bantuan Sistem Penunjang Keputusan
komponen yang merupakan subsistem dari DSS itu sendiri (SPK) memerlukan penajaman yang berkaitan erat dengan
yang terdiri dari seperti gambar berikut : masalah yang dihadapi. Hal-hal yang menjadi acuan untuk
memilih kriteria hendaknya mempunyai urgensi kuat dengan
masalah yang hendak dicari solusinya. Jumlah kriteria yang
diambil untuk dianalisa tidak ada ketentuan yang pasti, namun
semakin banyak variasi kriteria yang dipilih maka semakin
bagus hasil yang akan didapatkan.
Pada metode SAW, dikenal dengan 2 (dua) kriteria atribut
yang dipersepsikan sebagai kriteria benefit dan cost. Kategori
kriteria benefit atau keuntungan, jika kriteria tersebut
mempunyai nilai semakin besar maka semakin baik, sedangkan
cost atau biaya semakin kecil nilainya maka semakin baik. Hal
dasar yang membedakannya adalah dalam pemilihan kriteria
ketika mengambil keputusan.
Gbr 1. Arsitektur Sistem Pendukung Keputusan [3] Metode SAW sering juga dikenal istilah metode
penjumlahan terbobot dari rating kinerja pada setiap alternatif
pada semua atribut. Metode SAW membutuhkan proses
Pembuatan keputusan harus dilakukan berdasarkan skala normalisasi matriks keputusan ke suatu skala yang dapat
prioritas yaitu dengan langkah sebagai berikut : diperbandingkan dengan semua rating alternatif yang ada.
· Mengidentifikasi masalah Formula untuk melakukan normalisasi tersebut adalah :
Dengan mengidentifikasi masalah diharapkan nantinya
dapat dilakukan dengan cara menetukan fakta-fakta yang
terkait dari masalah tersebut dan dalam pengumpulan
informasi fakta tersebut jangan dicampuradukkan antara
fakta dengan opini/ pendapat yang belum diketahui
kebenarannya.
· Mencari altanatif pemecah lain
Setelah semua masalah dikaji dan terkumpul serta dapat
Gbr 2. Rumus Proses Normalisasi (SAW)[4]
dipahami langkah selanjutnya yang dapat ditempuh yaitu
dengam melakukan alternatif yang sudah ada. Keterangan :
Melaksanakan alternative yaitu dengan menyusun rij = Nilai rating kinerja ternormalisasi
alternatif yang paling diinginkan dan hingga sampai xij = Nilai atribut yang dimiliki dari setiap alternatif
dengan alternative yang paling tidak diinginkan. maxij = Nilai terbesar
· Memilih alternatif mini = Nilai terkecil
Dalam pemilihan alternatif, alternatif yang harus dipilih benefit = Jika nilai terbesar adalah terbaik
adalah alternatif yang bersifat logis, dapat dilaksanakan cost = Jika nilai terkecil adalah terbaik
serta memperhitungkan akibat yang ditimbulkan dari Dimana rij adalah rating kinerja ternormalisasi dari
pelaksanaan alternatif terpilih tersebut. alternatif Ai pada atribut Cj ; i = 1,2....,m dan j = 1,2 ...., n.
· Pelaksanaan alternatif terpilih Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai :
Setelah semua dilalui dengan urutan yang sewajarnya
langkah selanjutnya yaitu menerapkan pelaksanaan
alternatif yang dipilih, penerapan alternatif yang dipilih
nantinya akan mempengaruhi hasil akhir. Oleh sebab itu
maka pelaksanaan harus sesuai dengan rencana supaya
Gbr 3. Rumus Perumusan Nilai Preferensi (SAW)
nanti dalam operasi dapat tercapai tujuan dari diadakannya
pemilihan alternatif tersebut.
Keterangan :
· Evaluasi alternative
Vi = Ranking untuk setiap alternatif
Fungsi dari diadakannya evaluasi alternatif adalah untuk
Wj = Nilai bobot dari setiap kriteria
mengetahui apakah alternatif yang dipilih telah sesuai
rij = Nilai rating kinerja ternomalisasi
dengan rencana atau belum.
Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai
lebih terpilih.
B. Simple Additive Weighting (SAW)
Simple Additive Weighting (SAW) adalah salah satu
metode yang paling popular digunakan pada sistem penunjang
keputusan, pemilihan kriteria untuk kasus yang akan

134
Jurnal TICOM Vol. 6 No.3 Mei 2018

C. Langkah penyelesaian metode Simple Additive lama untuk menentukan pemenang tender apabila pengambilan
Weighting (SAW) : keputusan pemenang dilakukan secara manual.
· Menentukan kriteria-kriteria yang akan dijadikan acuan
dalam pengambilan keputusan, yaitu Ci. B. Penanganan Masalah
· Menentukan rating kecocokan setiap alternatif pada setiap Dengan semakin banyaknya persaingan yang terjadi antara
kriteria. perusahan penyedia jasa, maka diperlukan suatu aplikasi yang
· Membuat matriks keputusan berdasarkan kriteria(Ci), berfungsi untuk memberikan informasi yang akurat dalam
kemudian melakukan normalisasi matriks berdasarkan menentukan pemenang suatu proyek yang ditentukan dalam
persamaan yang disesuaikan dengan jenis atribut (atribut proses tender. Melihat dari permasalahan ini, maka penulis
keuntungan ataupun atribut biaya) sehingga diperoleh mencoba membuat suatu aplikasi yang dapat digunakan untuk
matriks ternormalisasi R. menentukan secara lebih akurat pemenang tender berdasarkan
Hasil akhir diperoleh dari proses perankingan yaitu kriteria-kriteria yang telah ditentukan sesuai dengan kebutuhan
penjumlahan dari perkalian matriks ternormalisasi R dengan proyek. Aplikasi tersebut akan menerapkan metode SAW
vektor bobot sehingga diperoleh nilai terbesar yang dipilih (Simple Additive Weighting).
sebagai alternatif terbaik (Ai)sebagai solusi.
Dengan sistem perangkingan seperti ini diharapkan C. Penerapan Algoritma Sistem Penunjang Keputusan
penilaian akan lebih akurat karena berdasarkan pada nilai dengan metode SAW
kriteria dan bobot yang telah ditetapkan sebelumnya, sehingga Metode Simple Additive Weighting (SAW) sering dikenal
nantinya akan memperoleh hasil yang lebih akurat. dengan istilah metode penjumlahan terbobot. Konsep dasar
Masalah yang sering muncul misalnya dalam proses metode Simple Additive Weighting (SAW) adalah mencari
penilaian perusahaan yang sedang melakukan pendaftaran penjumlahan terbobot dari rating kinerja dari masing-masing
pada tender yang diselenggarakan oleh instansi pemerintah alternatif pada semua atribut. Simple Additive Weighting
pada setiap tahunnya antara lain ialah subyektifitas si (SAW) membutuhkan proses normalisasi matriks keputusan
pengambil keputusan, utamanya jika ada beberapa perusahaan (X) ke suatu skala yang dapat diperbandingkan dengan semua
yang kompeten dalam bidangnya atau memiliki kemampuan rating alternatif yang ada.
yang tidak jauh berbeda.
Maka untuk mengatasi masalah dalam penilaian · Pengumpulan Kriteria
perusahaan terbaik serta memberikan gambaran informasi yang Beberapa kriteria-kriteria yang dibutuhkan dalam
tepat untuk si pengambil kebijakan dalam melakukan penentuan penilaian bagi pihak ketiga adalah Profil
pengambilan keputusan, maka perlu diadakannya suatu sistem Perusahaan (C1), Izin Usaha (C2), Tenaga Ahli
pendukung keputusan. Perusahaan (C3), Pengalaman Perusahaan (C4), Tidak
Dengan adanya SPK (Sistem Pendukung Keputusan) dan Masuk Daftar Hitam (C5), Penawaran Harga (C6),
Metode SAW (Simple Additive Weighting) diharapkan mampu Peralatan Pendukung Perusahaan (C7), dan Pernyataan
memberi sebuah keputusan yang mempunyai hasil yang Tidak Pailit (C8). Dari beberapa kriteria yang disebutkan,
efisien. akan digolongkan ke dalam kriteria benefit. Benefit adalah
Dengan penerapan sistem pendukung keputusan ini, nilai maksimum dari suatu kriteria. Berikut adalah tabel
diharapkan akan sedikit mengurangi subyektifitas dalam kriteria yang digunakan untuk penentuan pihak ketiga
pengambilan keputusan. terbaik.
T ABEL I.
III. ANALISIS M ASALAH DAN R ANC AN GAN PRO GR AM T ABEL KR ITER IA PEN IL A IA N
Kriteria
Keterangan
A. Definisi Masalah Penilaian
Dengan semakin berkembangnya dunia industri di bidang C1 Profil Perusahaan
jasa saat ini, maka semakin besar juga jumlah perusahaan yang C2 Izin Usaha
berkecimpung dalam industri tersebut. Hal ini menyebabkan C3 Tenaga Ahli Perusahaan
semakin ketatnya persaingan antara perusahaan-perusahaan C4 Pengalaman Perusahaan
penyedia jasa. Persaingan yang ada menyebabkan perusahaan C5 Tidak Masuk Daftar Hitam
yang membutuhan jasa menjadi kesulitan untuk menentukan C6 Penawaran Harga
keputusan secara akurat untuk menentukan pemenang proyek Peralatan Pendukung
yang diadakan dengan sistem tender. C7
Perusahaan
Kementerian Agraria dan Tata Ruang / BPN adalah salah C8 Pernyataan Tidak Pailit
satu instansi pemerintahan yang setiap tahunnya cukup sering
mengadakan tender untuk proyek-proyek yang akan berjalan.
Dengan banyaknya persaingan pihak ketiga yang mendaftar Selanjutnya, ditentukan bobot pada masing-masing kriteria
dalam tender tahunan, maka dibutuhkan waktu yang cukup untuk digunakan dalam perhitungan matriks bobot
alternatif terhadap kriteria dalam penentuan perusahaan

135
Jurnal TICOM Vol. 6 No.3 Mei 2018

terbaik. Dari hasil analisa, ditentukan sebuah rumus untuk Keterangan :


menghitung penilaian pihak ketiga sebagai berikut : A1 = PT. Soilex
A2 = PT. Tiga Cakra
∑ = jumlah kriteria x bobot kriteria A3 = PT. Daya Cipta Kemasindo
total sub kategori A4 = PT. Brantas Abipraya
A5 = PT. Bangun Karta
T ABEL II . A6 = PT. Visitama Daya Solusi
T ABEL B OBO T KR ITER IA
A7 = PT. Asana Citra Yasa Perusahaan
Kriteria Bobot A8 = PT. Krinotek
C1 0.2
C2 0.1 C1 = Profil Perusahaan
C3 0.2 C2 = Izin Usaha
C4 0.1 C3 = Tenaga Ahli Perusahaan
C5 0.05 C4 = Pengalaman Perusahaan
C6 0.2 C5 = Tidak Masuk Daftar Hitam
C7 0.05 C6 = Penawaran Harga
C8 0.1 C7 = Peralatan Pendukung
Total 1 C8 = Pernyataan Tidak Pailit

· Pengumpulan Alternatif · Matriks Keputusan


Beberapa alternatif yang dibutuhkan dalam perhitungan Berdasarkan Tabel 4 dapat dibuatlah tabel matriks
matriks bobot terhadap kriteria yang ada pada Tabel 3.3 keputusan yang berfungsi untuk membuat matrik perkalian
adalah sebagai berikut PT. Soilex (A1), PT. Tiga Cakra dan menormalisasikan data yang dipilih pada pembobotan
(A2), PT. Daya Cipta Kemasindo (A3), PT. Brantas kriteria.
Abipraya (A4), PT. Bangun Karta (A5), PT. Visitama Daya
Solusi (A6), PT. Asana Citra Yasa (A7), dan PT. Krinotek
(A8). Dari beberapa alternatif yang disebutkan tersebut
tidak memiliki bobot yang beragam sebagaimana halnya
dengan kriteria. Karena, jika bobot diberikan pada alternatif
yang beragam, dikhawatirkan ada keberpihakan pada salah
satu altenatif.
Pada tahap berikutnya, akan dilakukan penghitungan
normalisasi nilai berdasarkan kriteria yang ada. Apabila
· Pembobotan Kriteria Penentuan Perusahaan Terbaik kriteria benefit maka akan dilakukan perhitungan dengan
Berdasarkan banyaknya pihak ketiga yang mendaftar pada rumus :
proyek yang diselenggarakan oleh Satuan Kerja Direkrtorat
Jenderal Pengendalian Pemanfaatan Ruang dan Penguasaan
Tanah, maka diambil sebagai contoh delapan perusahaan =
max
untuk penerapan Sistem Penunjang Keputusan (SPK)
dengan menggunakan metode Simple Additive Weighting Gbr 3. Rumus Normalisasi Kriteria Benefit (Frieyadi, 2016)
(SAW) dalam penentuan pihak ketiga terbaik. Berikut tabel
pembobotan yang berguna untuk menampung data Keterangan :
pembobotan kriteria yang sudah dipilih. Rij = Nilai rating kinerja ternormalisasi
xij = Nilai atribut yang dimiliki dari setiap
T ABEL III . alternatif
T ABEL M A TR I KS B OBO T A LTER NA T IF T ERHAD AP KR ITER IA
Kriteria
maxxij = Nilai terbesar
Alternatif
C1 C2 C3 C4 C5 C6 C7 C8
A1 0.8 0.6 0.8 0.7 0.5 0.9 0.8 0.4 Dari hasil perhitungan normalisasi maka didapatkan bobot
A2 0.7 0.8 0.5 0.7 0.6 1 0.4 0.6 dan dapat dibuatlah matriks untuk normalisasi yang
A3 0.9 0.7 0.7 0.6 0.8 0.5 0.6 0.5 berfungsi untuk melakukan proses perangkingan.
A4 0.8 0.8 0.8 0.7 0.5 0.8 1 0.8
A5 0.4 0.5 0.7 0.8 1 0.7 0.8 0.6
A6 0.8 0.6 0.5 0.9 0.4 0.8 0.9 0.9 V1 = 5.91 (4 = PT. Soilex)
A7 0.5 1 0.7 0.7 0.5 0.4 0.6 0.9 V2 = 5.65 (8 = PT. Tiga Cakra)
A8 0.9 0.6 0.8 0.4 0.6 0.9 0.7 0.8 V3 = 5.7 (7 = PT. Daya Cipta Kemasindo

136
Jurnal TICOM Vol. 6 No.3 Mei 2018

V4 = 6.66 (1 = PT. Brantas Abipraya)


V5 = 5.87 (5 = PT. Bangun Karta
V6 = 6.21 (2 = PT. Visitama Daya Solusi)
V7 = 5.71 (6 = PT. Asana Citra Yasa
V8 = 6.13 (3 = PT. Krinotek)

Maka alternatif yang memiliki nilai tertinggi dan bisa


dipilih adalah alternatif V4 dengan nilai 6.66 dan sebagai
cadangan alternatif V6 dengan nilai 6.21.

· Flowchart dan Algoritma Aplikasi


Flowchart Simple Additive Weighting (SAW)
Berikut ini adalah flowchart Simple Additive Weighting,
Flowchart ini merupakan alur dari proses untuk menampilkan
form analis. Proses form analis ini untuk mengetahui hasil
pemenang tender barang atau jasa. Berikut ini flowchart untuk
menampilkan alur proses form analis.
Gbr 6. Screenshot Tampilan Menu Utama

A. Data Uji
Data uji yang digunakan dalam uji coba yaitu Profil
Perusahaan, Izin Usaha, Tenaga Ahli Perusahaan, Pengalaman
Perusahaan, Tidak masuk dalam daftar hitam perusahaan.
Berikut ini merupakan nama perusahaan dan kriteria yang
dijadikan sebagai data uji :

Gbr 5. Gambar Flowchart Simple Additive Weighting

IV. IMPLEMENTASI D AN ANALISA PRO GR AM

Tampilan dibawah ini adalah dimana aplikasi memiliki


menu utama. Dalam tampilan ini, ada beberapa menu seperti
Home, Kriteria yaitu menu yang digunakan untuk
memanajemen data kriteria yang ada, Alternatif yaitu menu
yang digunakan untuk memanajemen data alternatif yang ada,
Rangking yaitu menu yang digunakan untuk memanajemen data
Rangking yang ada, dan Laporan yang dapat digunakan untuk Hasil pembobotan didapatkan dari nilai bobot setiap bobot
menampilan data perhitungan nilai yang sudah diproses nilai dari masing-masing kriteria yang sudah ditentukan dapat
dengan metode Simple Additive Weighting seperti pada dilihat pada tabel di bawah ini
Gambar 5.

137
Jurnal TICOM Vol. 6 No.3 Mei 2018

ini. Dalam aplikasi ini ditemukan beberapa kelebihan dan


kekurangan antara lain :

Kelebihan Program
Ø Mempercepat Satuan Kerja Direktorat Jenderal
Pengendalian Pemanfaatan Ruang dan Penguasaan
Tanah dalam menentukan pihak ketiga terbaik.
Ø Meningkatkan akurasi seleksi pihak ketiga terbaik yang
relatif lebih objektif.
Ø Mencetak data hasil perangkingan pihak ketiga terbaik.
Kekurangan Program
Ø Aplikasi ini dibangun berbasis web dengan server local,
sehingga belum dapat diakses internet.
Ø Kriteria yang digunakan hanya menggunakan kriteria
statis dari Satuan Kerja Direktorat Jenderal Pengendalian
Pemanfaatan Ruang dan Penguasaan Tanah.

V. KESIMPULAN D AN SARAN

Berdasarkan analisa yang telah dilakukan, terhadap


aplikasi penilaian tender pihak ketiga yang telah dibuat, maka
penulis melakukan beberapa kesimpulan dan saran yang
mungkin diperlukan untuk membuat sistem yang lebih baik lagi
dan pengembangan aplikasi ke tahap berikutnya.

A. Kesimpulan
Setelah dilakukan penelitian mengenai penerapan metode
Simple Additive Weighting (SAW) untuk sistem penunjang
keputusan penentuan pihak ketiga terbaik di Satuan Kerja
Direktorat Jenderal Pengendalian Pemanfaatan Ruang dan
Penguasaan Tanah dengan lebih terperinci dibandingkan
dengan perhitungan manual, dengan menerapkan lima kriteria
yang ada seperti profil perusahaan, izin usaha, data tenaga ahli,
pengalaman perusahaan, tidak masuk daftar hitam perusahaan,
proses penentuan pihak ketiga terbaik bisa dilakukan dengan
lebih akurat dan tepat dibandingkan dengan perhitungan
manual, maka dapat diambil beberapa kesimpulan sebagai
berikut :
· Pada penelitian ini berhasil menerapkan metode Simple
Addititive Weighting (SAW) pada penentuan pihak ketiga
terbaik di Satuan Kerja Direktorat Jenderal Pengendalian
Proses perangkingan yaitu dengan menjumlahkan Pemanfaatan Ruang dan Penguasaan Tanah.
seluruh perkalian matriks ternormalisasi R dengan vektor · Aplikasi ini dibuat sebagai alat bantu bagi Satuan Kerja
bobot, maka didapat nilai terbesar yang dipilih sebagai Direktorat Jenderal Pengendalian Pemanfaatan Ruang dan
alternatif terbaik. Hasil dari perangkingan maka pihak ketiga Penguasaan Tanah untuk menentukan pihak ketiga terbaik
yang mendapatkan nilai terbaik yaitu PT. Brantas Abib Praya tanpa terbatas ruang dan waktu.
dengan nilai 6.66 .
B. Saran
B. Evaluasi Program Analisa dan Aplikasi yang dihasilkan ini masih jauh dari
Evaluasi program merupakan salah satu hal yang perlu sempurna, karena masih memerlukan perbaikan untuk
dilakukan dalam setiap pengembangan aplikasi untuk meningkatkan efektifitas, efisiensi dan penambahan fitur untuk
menganalisa dan mengetahui hasil yang telah dicapai oleh mendukung pekerjaan, Beberapa saran yang perlu diajukan
aplikasi yang telah dibuat dalam penelitian ini. Demikianjuga untuk perbaikan adalah sebagai berikut :
pada aplikasi yang dikembangkan ini, dilakukan evaluasi · Spesifikasi hardware dan software untuk selanjutnya harus
program untuk menganalisa hasil yang dicapai pada aplikasi terpenuhi serta ditingkatkan agar aplikasi dapat bekerja
dengan benar dan dengan proses waktu yang lebih cepat.

138
Jurnal TICOM Vol. 6 No.3 Mei 2018

· Sistem Penunjang Keputusan (SPK) ini masih dapat Analytical Hierarchy Process ( AHP ). TEKNOSI, hal.
dikembangkan, tidak hanya pada penentuan pihak ketiga 109-118
terbaik saja, namun dapat menentukan bidang lain yang [3] Adhar, Deny. (2014). Sistem Pendukung Keputusan
membutuhkan adanya sistem penunjang keputusan. Pengangkatan Jabatan Karyawan pada PT . Ayn
dengan Metode Profile Matching. Jatisi, Vol. 1, hal.
DAFTAR PUSTAK A 16-29.
[4] Frieyadie. (2016). Penerapan Metode Simple Additive
[1] Primahudi, Ardhi B., Suciono, Fajar A., dan Widodo, Weight (SAW) Dalam Sistem Pendukung Keputusan
Anang A. (2016). Sistem Pendukung Keputusan Promosi Kenaikan Jabatan. Jurnal Pilar Nusa Mandiri
Untuk Pemilihan Karyawan Dengan Metode Simple Vol. XII, hal. 37-45.
Additive Weighting di PT . Herba Penawar Alwahida
Indonesia. Jurnal Informatika Merdeka Pasuruan Vol.
2, hal. 57-80.
[2] Fitriyani. (2016). Sistem Pendukung Keputusan
Pemilihan Mahasiswa Berprestasi di STMIK Atma
Luhur Pangkalpinang dengan Menggunakan Metode

139
Jurnal TICOM Vol. 6 No.3 Mei 2018

Implementasi Algoritma Djikstra untuk menentukan


Jarak Terdekat Pencarian outlet Minimal Store
berbasis Android pada Area Jabodetabek
Rizky Tahara Shita#1 , Fatmasari Tarigan*2
#
Universitas Budi Luhur, Fakultas Teknologi Informasi,
Jl. Ciledug Raya. Petukangan Utara. Jakarta Selatan, Jakarta, 12260
Telp: (021) 5853753, HP: +6285716483190

*
STMIK Antar Bangsa, Teknologi Informasi,
Jl. Raden Fatah No. 70A. Pondok Aren. Ciledug. 10412
Telp: (021) 31908575, HP: +628567573017

1rizky.tahara@gmail.com

2fsarie@gmail.com

Abstrak — Keberadaan dan informasi sebuah lokasi dimanfaatkan adalah algoritma djikstra yang dipadukan
menjadi sangat penting, terutama dalam dunia industri; dengan hadirnya smartphone agar dapat memudahkan
karena dapat menjadi salah satu pemasukan bagi bisnis masyarakat dalam mendapatkan rute lokasi yang
yang dijalani. Seiring dengan bertumbuhnya bisnis bertujuan agar untuk meningkatkan nilai jual dari usaha
tersebut, maka penambahan lokasi usaha sudah biasa yang dijalani.
dilakukan oleh tiap jenis bisnis pada dunia industri.
Dengan adanya penambahan inilah, masalah baru mulai Kata kunci: djikstra, lbs, graf, android
timbul; salah satunya adalah bagaimana caranya agar
sebuah lokasi dari usaha yang dijalani dapat diketahui oleh Abstrak — The existence and information of a location
masyarakat, sehingga masyarakat dapat mengetahui becomes very important, especially in the industrial world;
informasi lokasi usaha dan dapat mencapai lokasi tersebut because it can be one income for the business undertaken.
dengan mudah. Adalah PT. Gistex Retailindo (Minimal Along with the growing business, the addition of business
Store) yang berdiri sejak tahun 2002 dengan cabang dan location is commonly done by every type of business in the
outlet yang tersebar pada area Jabodetabek yang memiliki industrial world. With this addition, new problems begin to
permasalahan untuk menyebarkan informasi outlet dan arise; one of which is how to make a location of the business
penyampaian rute menuju outlet yang dimilikinya. undertaken can be known by the community, so that the
Hadirnya teknologi informasi dapat dimanfaatkan untuk public can know the location of business information and can
menyebarkan informasi lokasi dan pemberian arah menuju reach the location easily. Is PT. Gistex Retailindo (Minimal
lokasi bisnis yang dimiliki. Salah satu teknologi informasi Store) established since 2002 with branches and outlets
yang saat ini sangat dengan dengan masyarakat adalah spread over Jabodetabek area which has problems to spread
teknologi berbasis mobile; dimana saat ini hampir setiap outlet information and route delivery to its outlets. The
masyarakat memiliki smartphone yang dibawa dan selalu presence of information technology can be utilized to
dipantau oleh pemiliknya. Pemanfaatan smartphone ini disseminate location information and giving direction to the
dapat dipadukan untuk menyajikan informasi dan location of business owned. One of today's information
penyampaian rute menuju lokasi pada masyarakat dengan technology is very much with the community is mobile-based
cara mengembangkan sebuah aplikasi yang dapat technology; where today almost every community has a
digunakan untuk memberikan informasi dan rute menuju smartphone that is brought and always monitored by the
lokasi usaha; dimana pada penyampaian rute menuju owner. Utilization of this smartphone can be combined to
lokasi usaha dapat memanfaatkan algoritma pencarian present information and delivery routes to locations in the
jarak terpendek. Salah satu algoritma yang dapat community by developing an application that can be used to

140
Jurnal TICOM Vol. 6 No.3 Mei 2018

provide information and routes to business locations; where disebut dengan nama Djikstra; merupakan algoritma yang dapat
the delivery of routes to the business location can take menentukan jarak terpendek dari sebuah lokasi yang
advantage of the shortest distance search algorithm. One of memanfaatkan graf untuk dapat menyelesaikan rute / lintasan
the algorithms that can be utilized is djikstra algorithm terpendek yang tidak memiliki cost sisi negative; sehingga
combined with the presence of smartphones in order to dapat menghasilkan sebuah pohon dengan lintasan terpendek
facilitate the public in obtaining route locations that aims to dan dengan algoritma serta perpaduan teknologi informasi pada
increase the sale value of the business undertaken. Smartphone Android yang sudah dilengkapi dengan GPS, maka
diperlukan juga cara yang mudah agar masyarakat dapat
Keywords: djikstra, lbs, graph, android mengakses informasi serta mendapatkan rute terpendek menuju
outlet Minimal Store.
I. PEND AHULU AN Oleh karena banyaknya masyarakat yang telah
menggunakan Smartphone Android, maka agar informasi
A. Latar Belakang outlet Minimal Strore dan rute terpendek menuju outlet;
Suatu usaha baik kecil, menengah maupun besar yang diperlukan sebuah aplikasi berbasis Android yang
bergerak dalam bidang penjualan produk pakaian pasti memanfaatkan algoritma Djikstra agar masyarakat dapat
memiliki target yang ingin dicapai. Namun pada kenyataannya terbantu dalam memdapatkan informasi maupun rute terpendek
target tidak dapat dicapai dengan mudah seiring banyak menuju outlet Minimal Store.
kendala yang dihadapai perusahaan baik yang bersifat langsung B. Masalah
maupun tidak langsung. Mereka juga dituntut untuk Permasalahan yang terjadi selama penelitian:
menerapkan strategi-strategi pemasaran yang tepat agar produk · Bagaimana agar masyarakat dapat mengetahui outlet
yang ditawarkan dapat diterima dan laku dipasaran. Minimal Store pada area Jabodetabek?
Minimal Store merupakan usaha yang bergerak pada bidang · Bagaimana caranya agar pengguna dapat mengetahui
penjualan produk pakaian yang tersebar di Jabodetabek. Produk rute terpendek untuk mencapai outlet Minimal Store?
pakaian yang dijual pada outlet ini mencakup semua lapisan C. Tujuan
usia; mulai dari pakaian anak-anak, pakaian wanita dan pakaian Tujuan dari penulisan ini adalah sebagai berikut:
pria. Minimal Store telah berkembang menjadi salah satu · Mengembangkan sebuah aplikasi pencarian rute
pemimpin industri fashion di Indonesia dengan merek Minimal, terpendek untuk mencapai outlet Minimal Store
Minimal Man dan Tres Jolie. Setiap merek memiliki identitas berbasis Smartphone Android agar masyarakat dapat
tersendiri dan semuanya dipersatukan oleh kepedulian untuk dengan mudah mencari dan mencapak outlet Minimal
menonjolkan desain tren dengan kualitas premium dan harga Store terdekat.
terbaik. · Mengembangkan aplikasi penyaji informasi outlet
Tingginya kebutuhan masyarakat terhadap produk Minimal Store yang lebih baik bagi masyarakat.
pakaian tidak diimbangi dengan informasi mengenai D. Batasan Masalah
keberadaan outlet tersebut. Seringkali masyarakat merasa Agar penelitian ini tidak keluar dari pembahasan maka
kesulitan untuk menemukan lokasi outlet Minimal Store diperlukan ruang lingkup masalah, seperti:
terdekat dan masyarakat juga kesulitan dalam mencapai outlet · Rute yang ditampilkan tidak disajikan secara real-time
Minimal Store karena tidak mengetahui alamat lengkap outlet. pada kondisi lalu lintas maupun rintangan yang ada,
Seiring dengan perkembangan teknologi informasi, kini hadir sehingga estimasi waktu tempuh juga belum dapat
Smartphone Android yang semakin marak digunakan oleh tiap disajikan.
kalangan masyarakat; dimana Android merupakan suatu · Sebelum digunakan oleh masyarakat, rute ditentukan
software stack yang didalamnya terdapat sistem operasi, secara manual terlebih dahulu pada setiap titik dan
middleware dan key application. Aplikasi pada platform ini dilakukan penghitungan bobot pada setiap rute.
dikembangkan dalam bahasa pemrograman Java, yang mana
memiliki fitur Global Positioning System (GPS) untuk dapat II. LAND ASAN TEORI
digunakan dalam memberikan informasi geolokasi terkini pada
posisi penggunanya. Platform Android juga dapat A. Konsep Algoritma
diintegrasikan dengan Google Maps API yang menawarkan Algoritma adalah prosedur komputasi yang mengambil
kemudahan dalam membangun aplikasi yang memerlukan data beberapa nilai atau kumpulan nilai sebagai input kemudian di
geolokasi dan kemampuan dalam menyediakan peta yang proses sebagai output sehingga algoritma merupakan urutan
cukup lengkap. langkah komputasi yang mengubah input menjadi output.
Dengan memadukan teknologi informasi dan Definisi algoritma adalah teknik penyusunan langkah- langkah
permasalahan yang ada pada Minimal Store; maka untuk penyelesaian masalah dalam bentuk kalimat dengan jumlah
membantu masyarakat dalam menemukan dan mencapai outlet kata terbatas, tetapi tersusum secara sistematis. Dalam ilmu
Minimal Store, diperlukan sebuah cara untuk menentukan matematika dan computer, pengertian algoritma merupakan
lokasi dan memberikan informasi rute terpendek untuk
mencapai outlet Minimal Store. Adalah sebuah algoritma yang

141
Jurnal TICOM Vol. 6 No.3 Mei 2018

prosedur dari beberapa langkah demi langkah untuk tujuan dalam sebuah jaringan. Pada proses perhitungan rute
perhitungan [1]. terpendek terdapat dua macam proses yaitu pemberian label
dan proses pemeriksaan node. Metode pemberian label adalah
B. Graf metode untuk memberikan identifikasi pada setiap node dalam
1) Definisi Graf jaringan.
Teori graf merupakan pokok bahasan yang memiliki Pada sebagian besar algoritma perhitungan rute
banyak terapan sampai saat ini. Graf digunakan untuk terpendek, tedapat 3 label informasi yang dikelola untuk setiap
mempresentasikan objek-objek diskrit dan hubungan dengan node I pada proses pemberian label yaitu : label jarak d(i),
objek-objek tersebut. Secara matematis graf didefinisikan parent node p(i), dan status node S(i). Algoritma yang dapat
sebagai pasangan himpunan (V, E) ditulis dengan notasi G= (V, digunakan untuk mencari jalur terpendek telah banyak diteliti.
E) yang dalam hal ini V adalah himpunan sisi (edge) yang Beberapa algoritma yang dapat digunakan untuk
meghubungkan sepasang simpul [1]. menyelesaikan penentuan jalur terpendek adalah dijkstra’s
Graf G (V, E) adalah koleksi atau pasangan dua himpunan: algorithm, bell bellman-ford’s algorithm, a* search algorithm,
· Himpunan B yang elemennya disebut simpul, atau dan Floyd-warshall algorithm [3].
titik, atau vertex, atau point, atau node.
· Himpunan E yang merupakan pasangan tak terurut C. Algoritma Djikstra
dari simpul, disebut ruas atau rusuk, atau sisi, atau Algoritma dijkstra merupakan salah satu bentuk
edge, atau line. Banyaknya simpul (anggota V) disebut algoritma greedy. Algoritma ini termasuk algoritma pencarian
order Graf G, sedangkan banyaknya ruas (anggota E) graf yang digunakan untuk menyelesaikan masalah lintasan
disebut ukuran (size) Graf G. tependek dengan satu sumber pada sebuah graf yang tidak
2) Jenis Graf memiliki cost sisi negative, dan menghasilkan sebuah pohon
Berdasarkan ada tidaknya gelang atau sisi ganda pada lintasan terpendek[3].
suatu graf, maka graf digolongkan menjadi dua jenis [2]: Algoritma ini sering digunakan pada routing. Algoritma
· Graf Sederhana; Graf sederhana merupakan graf yang ini ditemukan oleh seorang ilmuwan computer berkebangsaan
tidak mengandung gelang maupun sisi-ganda. Belanda yang bernama Edger Dijkstra pada tahun 1959. Berikut
· Graf Tidak Sederhana; Graf yang mengandung ruas ini adalah pseudo code dari algoritma Dijkstra[3].
ganda atau gelung dinamakan graf tak-sederhana
(unsimple graph atau multigraph).
Sedangkan berdasarkan jumlah simpul pada suatu graf,
maka secara umum graf dapat digolongkan menjadi dua jenis
[2]:
· Graf berhingga (limited graph); Graf berhingga adalah
graf yang jumlah simpulnya n, berhingga.
· Graf yang jumlah simpulnya, n, tidak berhingga
banyaknya disebut graf tak berhingga.
Jika dilihat berdasarkan orientasi arah pada sisi, maka
secara umum graf dibedakan atas 2 jenis [2]:
· Graf tak-berarah (undirected graph) Graf yang sisinya
tidak mempunyai orientasi arah disebut graf tak-
berarah.
· Graf berarah (directed graph) Graf yang setiap sisinya
diberikan orientasi arah disebut graf berarah.

3) Graf berbobot
Graf berbobot adalah graf yang setiap sisinya diberi Gbr 1. Pseudocode Algoritma Djikstra
sebuah harga. Bobot pada tiap sisi dapat berbeda-beda
bergantung pada masalah yang dimodelkan dengan graf. Bobot D. Google Maps Service
dapat menyatakan jarak antara dua buah node, kapasitas, biaya Google Maps Service adalah sebuah jasa peta global
perjalanan antara dua buah kota, waktu tempuh pesan virtual gratis dan online yang disediakan oleh perusahaan
(message) dari sebuah simpul komunikasi ke simpul Google. Google Maps yang dapat ditemukan di alamat
komunikasi lain, ongkos produksi, dan sebagainya[2]. http://maps.google.com Google maps menawarkan peta yang
dapat diseret dan gambar satelit untuk seluruh dunia. Google
4) Jalur Terpendek Maps juga menawarkan pencarian suatu tempat dan rute
Proses perhitungan rute terpendek adalah mencari jarak perjalanan[4].
terpendek atau biaya terkecil suatu rute dari node awal ke node

142
Jurnal TICOM Vol. 6 No.3 Mei 2018

1) Google Maps API mengukur sisi utara-selatan koordinat suatu titik dibelahan
Google Maps API adalah sebuah layanan (service) bumi.
yang diberikan oleh Google kepada para pengguna untuk Latitude dibedakan menjadi 2 wilayah, yaitu utara atau
memanfaatkan Google Maps dalam mengembangkan aplikasi. yang biasa kita sebut lintang utara dan selatan atau yang biasa
Google Maps API menyediakan beberapa fitur untuk kita sebut lintang selatan, dimana nilai koordinat dibagian utara
memaniulasi peta, dan menambah konten melalui berbagai selalu positif dan nilai koordinat dibagian selatan adalah
jenis services yang dimiliki, serta mengijinkan kepada negatif[4].
pengguna untuk membangun aplikasi enterprise didalam
websitenya[4] 2) Longitude
E. Draf Logic Sebaliknya, longitude adalah garis membujur yang
Merupakan aplikasi freeware dan open source berbasis menghubungkan antara sisi timur dan sisi barat bumi (kutub).
website untuk menentukan jalur yang menggunakan Google Garis bujur ini digunakan untuk mengukur sisi barat timur
Maps API untuk mendapatkan jarak tempuh dari rute yang telah koodinat suatu titik dibelahan bumi.
dibuat dan latitude-longitude pada titik rute yang telah Sama seperti equator pada latitude yang berada ditengah
ditentukan. Aplikasi ini dapat diakses pada situs dan memiliki nilai 0 (nol) derajat, pada longitude, garis tengah
www.draflogic.com. yang bernilai 0 (nol) derajat disebut garis prime meridian.
Sedangkan garis yang berada paling kiri memiliki nilai -90
F. Location Based Service (LBS) derajat, dan yang paling kanan memiliki nilai 90 derajat.
1) Definisi Longitude juga dibedakan menjadi 2 wilayah, yaitu
LBS (Location Based Service) Merupakan suatu bujur timur dan bujur barat, dimana koordinat yang berada di
layanan yang bereaksi aktif terhadap perubahan entitas posisi timur selalu bernilai negatif, dan sebaliknya yang berada di
sehingga mampu mendeteksi letak objek dan memberikan barat selalu positif. Nilai satuan ukuran derajat menjadi
layanan sesuai dengan letak objek yang telah diketahui tersebut. kilometer pada longitude juga sama seperti pada latitude[4].
Beberapa layanan LBS yang telah hadir di Indonesia salah
satunya adalah (XL), penentuan posisi untuk mengetahui H. GPS dan A-GPS
STORE terdekat (INDOSAT) dan sebagainya telah GPS atau Global Positioning System, merupakan
memberikan dampak positif bagi berkembangnya layanan sebuah alat atau system yang dapat digunakan untuk
LBS, namun layanan masih menggunakan SMS dalam menginformasikan penggunaanya dimana lokasinya berada
pertukaran informasinya. SMS yang dikembangkan oleh (secara global) dipermukaan bumi yang berbasiskan satelit.
operator seluler memang memberikan keakuratan, kemudahan Data dikirim dari satelit berupa sinyal radio dengan data digital.
dan kecepatan dalam penyampaikan informasi dan iklan, Dimanapun pengguna tersebut berada, maka GPS bisa
seperti SMS iklan, SMS idola maupun SMS broadcast. membantu menunjukan arah. Layanan GPS ini tersedia gratis.
Agar LBS bisa berfungsi maka diperlukan teknologi Awalnya GPS hanya digunakan untuk kepentingan militer, tapi
“Mobile Positionning”. Sebelumnya, LBS hanya pada tahun 1980-an dapat digunakan untuk kepentingan sipil.
dimungkinkan oleh institusi yang memang benar-benar GPS dapat digunakan dimanapun juga dalam 24 jam. Posisi
membutuhkannya seperti jasa ekspedisi/kurir. Karena biaya unit GPS akan ditentukan berdasarkan titik-titik koordinat
yang mahal saat itu mereka hanya menggunakan GPS receiver latitude dan longitude[6].
sebagai alatnya. Dengan berkembangnya teknologi GSM, maka Sedangkan A-GPS sebenernya sama dengan GPS tapi
LBS menjadi semakin mudah dan murah, bahkan untuk pada sistem ini ada bantuan dari base station dalam penentuan
individu sekalipun[5]. posisi yaitu jaringan internet pada operator yang digunakan
untuk memperbaiki koordinat/posisi sehingga receiver GPS
2) Prinsip LBS dapat memproses lebih cepat, akurat, dan efisien. Karena A-
Adalah aplikasi yang bergantung pada lokasi tertentu GPS menggunakan jaringan internet maka pengguna harus
dan didefinisikan pula sebagai layanan informasi dengan melakukan pertukaran data. Teknologi A-GPS inilah yang saat
memanfaatkan teknologi untuk mengetahui posisi sesuatu. ini banyak digunakan dalam smartphone.
Layanan berbasis lokasi menggunakan teknologi Positioning
System, teknologi ini memungkinkan para pengguna dapat I. Geolocation
memperoleh informasi lokasi sesuai dengan kebutuhannya[5]. Geolocation adalah sebuah cara untuk mengetahui suatu
lokasi di dunia. Ada beberapa metode untuk menemukan
G. Latitude dan Longitude lokasi, yaitu dengan IP address, sambungan wireless atau BTS,
1) Latitude dan dedicated GPS atau embedded GPS pada telepon seluler.
Latitude adalah garis yang melintang diantara kutuh Geolocation menggunakan data koordinat latitude dan
utara dan kutub selatan yang menghubungkan antara sisi timur longitude yang dimiliki oleh komputer atau telepon seluler[3].
dan barat bagian bumi. Garis ini memiliki posisi membentangi
bumi, sama halnya seperti garis equator, tetapi dengan kondisi
nilai tertentu. Garis lintang inilah yang dijadikan ukuran dalam

143
Jurnal TICOM Vol. 6 No.3 Mei 2018

III. ANALISIS M ASALAH DAN PER ANC AN GAN · Alur Proses Aplikasi
Berikut ini merupakan alur proses aplikasi berjalan.
A. Analisis Masalah Pada alur proses ini setelah user membuka aplikasi
Minimal Store bergerak dalam bidang fashion. Minimal dan telah memilih toko yang akan dituju, user
store memiliki beberapa cabang di area JABODETABEK. diharuskan mengaktifkan GPS untuk mendapatkan
Namun, saat ini apabila user yang ingin membeli produk di lokasi user tersebut. Setelah mendapatkan lokasi user,
minimal store tidak mengetahui adanya informasi mengenai aplikasi akan menentukan rute terdekat dan aplikasi
lokasi minimal store yang tersebar disekitar lokasi user. akan menampilkan rute terdekat beserta informasi
User tersebut hanya akan menuju lokasi minimal store tersebut.
yang mereka ketahui saja, sebenernya mash ada cabang lain
yang jaraknya lebih dekat dari lokasi user itu berada.

B. Pemecahan Masalah
Berdasarkan masalah yang telah diuraikan diatas,
diperlukan adanya sebuah aplikasi yang dapat menentukan
jarak salah satu store terdekat. Sehingga dapat mempermudah
user dalam menemukan lokasi Minimal Store yang terdekat
dari lokasi user itu berada.
Aplikasi pencarian rute terdekat dengan menggunakan
Google maps API merupakan solusi yang dapat Gbr 3. Proses Aplikasi
mengimplementasikan terkait permasalahn tersebut. User
hanya cukup membuka aplikasi ini untuk menentukan lokasi E. Tampilan Aplikasi
minimal store terdekat dari lokasi keberadaan user dengan 1) Tampilan Login
mengaktifkan GPS dari perangkat user tersebut. Tampilan ini ditunjukkan bagi pengguna untuk dapat
melakukan proses authentikasi dengan mengisi username dan
password yang sesuai.
C. Entity Relationship Diagram (ERD)
Untuk mendapatkan simpanan digital yang baik, maka
dibuatkan sebuah database dengan Entity Relationship
Diagram sebagai berikut:

Gbr 2. Entity Relationship Diagram

D. Rancangan Program
Rancangan program ini berkaitan dengan bagaimana
aplikasi akan berjalan serta proses dalam pembuatan aplikasi
ini. Berikut merupakan tahap dalam rancangan program.
· Alur pembuatan rute
◦ Menggambar rute melalui Google Maps. Gbr 4.Tampilan Login
◦ Menentukan rute melalui aplikasi draflogic. 2) Tampilan Register
◦ Mendapatkan longitude dan latitude serta bobot Tampilan ini berguna agar pengguna dapat membuat akun
dari setiap rute. secara mandiri.
◦ Menyimpan longitude latitude dan bobot kedalam
database.

144
Jurnal TICOM Vol. 6 No.3 Mei 2018

4) Flowchart Tampilan Peta


Agar lebih detil dengan proses pada tampilan peta tersebut,
berikut ini adalah flowchartnya:

Gbr 7. Flowchat Tampilan Peta


Gbr 5. Tampilan Register
5) Flowchart Algoritma Djikstra
3) Tampilan Peta Pada tampilan peta sebelumnya, agar dapat menampilkan
Merupakan tampilan inti dari aplikasi yang mana rute menuju lokasi diperlukan algoritma djikstra yang mana
pengguna akan diberikan informasi lokasi outlet terdekat tampak pada flowchart berikut ini:
beserta rute menuju lokasi outlet tersebut.

Gbr 8. Flowchart Algoritma Djikstra

IV. HASIL IMPLEMENTASI D AN ANALISA PRO GR AM

A. Implementasi
Implementasi pada aplikasi didasarkan dari analisa yang
telah dilakukan agar dapat mengukur sejauh mana aplikasi ini
dapat memberikan solusi.
Gbr 6. Tampilan rute menuju lokasi outlet Implentasi serta dilakukannya uji coba, dapat melihat kelebihan
dan kekurangan aplikasi; sehingga kedepannya dapat dilakukan
pengembangan yang lebih baik lagi.

145
Jurnal TICOM Vol. 6 No.3 Mei 2018

B. Uji Kasus V. PENUTUP


Agar aplikasi dapat berjalan dengan baik, maka dibutuhkan
perangkat keras yang memadai dengan spesifikasi: A. Kesimpulan
· Processor: Intel Core i5 Adapun kesimpulan yang dapat ditarik berdasarkan dari
· Memory: 8 GB penelitian yang telah dilakukan analisa dan aplikasi yang telah
· Harddisk: 500 GB dikembangkan adalah:
· Handphone: Samsung S8 sebagai emulator external · Fitur Location Based Service mempermudah pengguna
Software yang digunakan dalam uji coba pada hardware di atas dalam memberikan lokasi, baik lokasi bagi pengguna
memiliki spesifikasi, yaitu : maupun lokasi outlet yang dipilih.
· Operating System: MS. Windows 10 · Aplikasi bermanfaat dalam membantu pengguna untuk
· IDE: Android Studio 3.0.1 menentukan rute terpendek dari lokasi pengguna
· WEB Server: Apache menuju lokasi outlet terdekat, sehingga membantunya
· Bahasa Pemrograman: PHP dan Java Android dalam menemukan rute ke lokasi outlet.
· Database Server: MySQL
B. Saran
C. Hasil Pengujian Adapun saran yang dapat dijadikan pertimbangan dalam
Setelah dipenuhinya kebutuhan hardware maupun pengembangan selanjutnya antara lain adalah:
software, maka dapat dipantau untuk proses pengujian aplikasi · Pengembangan dengan memanfaatkan web services
terhadap algoritma djikstra yang diterapkan. dalam mempercepat proses pencarian rute.
Pengujian ini dilakukan untuk mendapatkan proses · Pengembangan dalam jangkauan area pencarian dan
algoritma dalam mencari dan memilih rute terpendek. penentuan rute.
· Pengembangan dalam memberikan informasi rute
alternatif serta memberikan informasi keadaan jalan
yang sesuai dengan kondisi real dilapangan pada saat
pengguna mencari informasi lokasi dan rute menuju
outlet.

DAFTAR PUSTAK A

[1] Romzi, M., 2012. Logika dan Algoritma. , 1736, p.38.


[2] Munir, Rinaldi, 2010, Matematika Diskrit, Informatika,
Bandung.
[3] Dewi, L.J.E. 2010. Pencarian Rute Terpendek Tempat
Gbr 9. Contoh Pengujian Rute Terpilih
Wisata di Bali dengan Menggunakan Algoritma
Dijkstra.Seminar Nasional Aplikasi Teknologi Informasi
Proses Algoritma Djikstra
2010 (ISSN: 1907-5022)
Algoritma djikstra bertujuan untuk menemukan lintasan
[4] Soepomo, 2013, Pemanfaatan Google Maps Api untuk
terpendek berdasarkan bobot terkecil dari suatu titik ke titik
Pembangunan Sistem Informasi Manajemen Bantuan
lainnya dengan melakukan kalkulasi terhadap semua
Logistik Pasca Bencana Alam Berbasis Mobile Web (
kemungkinan bobot terkecil dari setiap titik yang dilalui.
Studi Kasus : Badan Penanggulangan Bencana Daerah
Kota Yogyakarta), Jurnal Sarjana Teknik Informatika,
Universitas Ahmad Dahlan, Yogyakarta
[5] Anwar, Badrul, et.al, 2014, Implementasi Location Based
Service Berbasis Android Untuk Mengetahuiposisi User,
Jurnal Ilmiah Saintikom, ISSN 1978-6603, Medan
[6] Gusmao, A et al., 2013. Pencarian SPBU Terdekat dan
Penentuan Jarak Terpendek Menggunakan Algoritma
Dijkstra. , (1), pp. 89-93.

Gbr 10. Contoh hubungan antar titik pada Djikstra

146
Jurnal TICOM Vol. 6 No.3 Mei 2018

Analisa dan Desain Sistem Informasi Rawat Jalan


Pada UPT Puskesmas Pondok Benda Berbasis
Object Oriented
Muharoron#1 , Dian Anubhakti#2 , Subandi*3
#
Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Budi Luhur
*
Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1 muharoron.satria@gmail.com

2
dian.anubhakti@budiluhur.ac.id
3
subandi.spd@budiluhur.ac.id

Abstrak — Dalam era globalisasi yang semakin pesat saat The information needed should be useful to the needy so that
ini terutama kebutuhan informasi dan teknologi yang whenever such information is needed it can be quickly
benar, tepat dan akurat yang selalu mengikuti provided. Puskesmas is an organization engaged in the field
perkembangan zaman sangatlah di butuhkan oleh suatu of health services seeks to improve the quality of service and
organisasi atau lembaga. Dalam perkembangan Teknologi information needed by patients to be received quickly and
dan Informasi saat ini diperlukan kecepatan dan appropriately to improve the standard of service quality.
keakuratan dalam mendapatkan informasi, sehingga Problems faced by Puskesmas Pondok Benda is the difficulty
mempermudah dalam pengambilan keputusan. Informasi of finding patient data, duplicate data and loss of patient data,
yang dibutuhkan haruslah berguna bagi yang memerlukan so that health services are hampered. Outpatient Information
sehingga kapanpun informasi tersebut dibutuhkan dapat System is one solution to overcome the problems faced by
dengan cepat diberikan. Puskesmas yaitu suatu organisasi Puskesmas Pondok Benda, so that the service to patients and
yang bergerak dalam bidang pelayanan kesehatan the need for fast, accurate and accurate information can be
berupaya meningkatkan kualitas pelayanan serta achieved.
informasi yang dibutuhkan pasiennya agar dapat diterima
dengan cepat dan tepat sehingga mutu standar Keywords - The era of globalization, information systems,
pelayanan meningkat. Masalah yang dihadapi oleh patient data.
Puskesmas Pondok Benda yaitu sulitnya pencarian data
pasien, kerangkapan data dan hilangnya data pasien, I. PEND AHULU AN
sehingga pelayanan kesehatan terhambat. Sistem Informasi
rawat jalan merupakan salah satu solusi untuk mengatasi Dalam era globalisasi yang semakin pesat saat ini terutama
permasalahan yang dihadapi oleh Puskesmas Pondok akan kebutuhan informasi dan teknologi yang benar, tepat dan
Benda, sehingga pelayanan terhadap pasien dan kebutuhan akurat yang selalu mengikuti perkembangan zaman sangatlah
akan informasi yang cepat, tepat dan akurat dapat dibutuhkan oleh suatu organisasi atau lembaga. Persaingan
tercapai. dibidang pelayanan dimasa sekarang dan akan datang
diperlukan oleh suatu lembaga atau organisasi, apalagi dengan
Kata Kunci— Era globalisasi, sistem inforamasi, data hadirnya komputer saat ini sebagai alat bantu yang dapat
pasien. mempermudah pekerjaan manusia. Hal ini merupakan
tantangan dan kebutuhan bagi setiap organisasi agar dapat
Abstract — The era of globalization information and memberikan pelayanan jasa dengan cepat dan memberikan
technology needs are correct, precise and accurate that informasi yang akurat kepada masyarakat, tidak terkecuali
always follow the development of time is needed by the Puskesmas Pondok Benda. Dengan semakin berkembangnya
organization or institution. In the current development of teknologi di era globalisasi ini, mucul berbagai macam ide
Technology and Information required speed and accuracy in dalam pengembangan sistem komputerisasi, yang membantu
obtaining information, making it easier in decision making. menyampaikan informasi secara cepat, tepat dan akurat. Dalam

147
Jurnal TICOM Vol. 6 No.3 Mei 2018

menghadapi hal tersebut maka diperlukan suatu sistem yang


menunjang dan dapat mempermudah semua proses menjadi 2.2 Metodologi Khusus
komputerisasi, mulai dari penyimpanan data, pengolahan data, Metodologi khusus yang kami gunakan dalam melakukan
menghasilkan informasi untuk mempermudah sebuah rancang bangun Analisa dan Desain Sistem Informasi Rawat
pengambilan keputusan. Sistem Informasi merupakan Jalan Pada UPT Puskesmas Pondok Benda sebagai berikut :
kumpulan dari komponen-komponen yang mengumpulkan, Siklus hidup pengembangan sistem (System Development
memproses, menyimpan, dan menyediakan output dari setiap Life Cycle = SLDC) adalah serangkaian aktivitas yang
informasi yang dibutuhkan dalam proses bisnis serta aplikasi dilaksanakan oleh profesional dan pemakai sistem untuk
yang digunakan melalui perangkat lunak, database dan bahkan mengembangkan dan mengimplementasikan sistem informasi.
proses manual yang terkait [1]. Masalah yang sering timbul Sistem ini dikembangkan melalui sebuah proses formal [2].
pada UPT Puskesmas Pondok Benda ialah kesulitan dalam SLDC terdiri atas 5 aktivitas yang secara logis dapat diterima
pencarian data pasien, kerangkapan data dan hilangnya data oleh para ahli dalam komunitas sistem. Kelima aktivitas
pasien. Dengan beragam masalah yang dihadapi tentu saja akan tersebut menurut [3] seperti diuraikan berikut ini
menyebabkan proses pelayanan Puskesmas akan terganggu dan
kebutuhan akan informasi yang cepat, akurat tidak akan
tercapai. Sistem Informasi Rawat Jalan merupakan salah satu
solusi untuk mengatasi permasalahan yang di hadapi oleh UPT
Puskesmas Pondok Benda, dalam Sistem Informasi Rawat
Jalan akan disediakan modul entry data pasien, pendaftaran
pasien dan pembuatan laporan. Dengan adanya Sistem
Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda,
masalah terkait hilangnya data pasien, kesulitan dalam
pencarian data pasien dan data yang tidak akurat akan teratasi.

II. METODOLOGI PENELITIAN

2.1 Metodologi Umum


Dalam melakukan Analisa dan Desain Sistem Informasi
Rawat Jalan Pada UPT Puskesmas Pondok Benda ini dapat
mengakomodir kebutuhan user untuk pengembangan aplikasi,
adapun metodologi umum yang kami gunakan sebagai berikut: Gbr 2. System Development Life Cycle = SLDC

2.3 Uraian Prosedur


Pasien yang ingin berobat di Puskesmas Pondok Benda
datang ke loket TU (Loket satu). Pasien mengambil nomor
antrian, pasien dipanggil berdasarkan nomor antrian yang di
ambil untuk melakukan pendaftaran berobat, Pasien dapat
memilih beberapa poliklinik, antara lain Poli Umum, Poli Gigi
dan Poli KIA (Kesehatan Ibu dan Anak).

Gbr 1. Metodologi Umum

Hasil evaluasi dan asesmen dipergunakan untuk (1)


Analisa pengembangan sistem yang merupakan bagian dari
area IT Resources, (2) Analisa mutu sistem yang merupakan
bagian dari area IT Processes. Evaluasi dan asesment
memegang peranan kunci dan menentukan tingkat keberhasilan
kegiatan Analisa dan Desain Sistem Informasi Rawat Jalan
Pada UPT Puskesmas Pondok Benda.

148
Jurnal TICOM Vol. 6 No.3 Mei 2018

3.2 Use Case File Transaksi


Use case transaksi menggambarkan interaksi antara
petugas TU dengan sistem,diantaranya : entry
pendaftaran,entry pemeriksaan, dan cetak kwitansi.adapun use
tersebut sebagai berikut:

Gbr 5. Use case diagram Transaksi

3.3 Use Case File Cetak Surat Keterangan


Use case surat keterangan menggambarkan interaksi
antara petugas TU dengan sistem,diantarany : cetak surat
keterangan dokter,cetak surat keterangan sakit,cetak surat
keterangan rujukan,dan cetak surat keterangan kematian
adapun use tersebut sebagai berikut:

Gbr 3. Activity Diagram Pendaftaran Gbr 6. Use case diagram Cetak Surat Keterangan
III. HASIL DAN PEMBAH ASAN
3.4 Use Case File cetak Laporan
3.1 Use Case Diagram File Master Use case Laporan menggambarkan interaksi antara
Adapun use case diagram master yang dijalankan oleh petugas TU dengan sistem,diantarany: cetak laporan kunjungan
pasien,cetak laporan pendapatan retribusi, cetak laporan
petugas TU dalam meng input data awal yang dibutuhkan
pendapatan tindakan,cetak laporan rujukan pasien dan cetak
sebagai berikut:
laporan penggunaan obat .adapun use tersebut sebagai berikut:

Gbr 7. Use case diagram Cetak Laporan


Gbr 4. Use case diagram Master

149
Jurnal TICOM Vol. 6 No.3 Mei 2018

Basis data adalah kumpulan data yang disimpan secara


sistematis di dalam komputer dan dapat diolah atau Gambar Entity Relationship Diagram diatas merupakan
dimanipulasi menggunakan perangkat lunak (program aplikasi) gambaran dari aliran data yang ada pada UPT Puskesmas
untuk menghasilkan informasi. Pendefinisian basis data Pondok Benda.
meliputi spesifikasi berupa tipe data, struktur, dan juga batasan-
batasan data yang akan disimpan[4]. Basis data merupakan 3.6 Struktur Tampilan
aspek yang sangat penting dalam sistem informasi dimana basis
data merupakan gudang penyimpanan data yang akan diolah
lebih lanjut. Basis data menjadi penting karena dapat
menghidari duplikasi data, hubungan antar data yang tidak
jelas, organisasi data, dan juga update yang rumit[5].
Dengan menggunakan basis data maka data yang selama
ini tersimpan secara fisik dapat disimpan secara logic, sehingga
pencarian terhadap data menjadi lebih mudah dikarenakan
menggunakan formula (query) tertentu. Kemudahan pencarian
data ini menjadi sangat penting, sehingga informasi dapat
dihasilkan secara tepat, cepat dan akurat[6]. Arsitektur
database Aplikasi Kepuasan Layanan Akademik berbasis
Mobile sebagai berikut :

3.5 Entity Relationship Diagram (ERD)

Gbr 9. Struktur Tampilan

Gambar stuktur tampilan di atas merupakan rancangan


yang terdapat pada sistem yang diawali dari file master sampai
laporan pada UPT Puskesmas Pondok Benda.

3.7 Rancangan Layar


Adapun salah satu contoh rancangan layar pada menu
utama file master administrasi rawat jalan UPT Puskesmas
Pondok Benda adalah sebagai berikut

Gbr 8. Entity Relationship Diagram


Gbr 10. Rancangan Layar Form Menu Utama

150
Jurnal TICOM Vol. 6 No.3 Mei 2018

3.8 Sequence Diagram 3.9 Rancangan Class Diagram ( Entity, Boundary,Control


Class )

: Petugas T U : frm Pasie n : ctrlPa sie n : Pasi en : JAMKES : UMUM


open Form() Au tonu mber()
getMaxID_Pa si en()
RekamMedis SuratSakit SuratDokter SuratRujuk
SuratKematian
ID_Pasien No_SKST No_SKD No_SKR
No_SKKN
Tgl_RM Tgl_SKST Tgl_SKD Tgl_SKR
setID_Pasie n() Tgl_SKKN
setID_Pasie n(string)
setID_Pasi en(stri ng) Anamnesa Mulai_Tgl Ket_Lain Ket_Rujuk
Umur
getPasi en()
Diagnosa Sampai_Tgl Keperluan RS_Rujuk
Hari Poli
getDataPa si en(intege r, stri ng)
Ket No_Reg No_Reg Poli_Rujuk
setID_Pasie n(stri ng) Jam No_Poli
setNo_Referensi () Jenis_Rujuk
No_Reg Nm_Poli
getJAM KES()
cariRekamMedis() getMaxNo_SKST() getMaxNo_SKD() No_Reg
Insert() getNo_SKST() setNo_SKD()
getDataJAM KES(in tege r,strin g) getMaxNo_SKKN() setNo_Poli()
getRMperPasien() getSuratSakit() getSuratDokter() getSuratRujuk()
setNo_SKKN() getPoli()
getID_Pasien() Insert() Insert() getMaxNo_SKR()
setID_Pasie n() getSuratKematian() getMaxNo_Poli()
setID_Pasie n(string) SuratDokterAda() setNo_SKR()
getID_Pasi en(string) 1..* Insert() Poli Ada()
getPasi en() 1 Insert()
1 Update()
getDataPa sie n() 1 1
1 Insert()
setID_Pasie n(string)
Pasien Dokter Delete()
setKelu rahan ()
ID_Pasien getLVPoli()
getUMUM() NIP
getDataUM UM()
Nm_Pasien Pendaftaran Nm_Dokter 1
Nm_KK Golongan
No_Reg
Tgl_Daftar 1 Alamat
si mpan() setDataPa sie n()
Tgl_Reg
Tgl_Lahir Tlp 1..*
Si mpan()
Tinggi_Bdn
Pa si enAda() Tmpt_Lahir 1 Status_Dokter
Brt_Bdn
Updat e() Jenkel 1
Tkn_Darah No_Poli
Insert() Pekerjaan
Nadi 1..*
Tlp 1
JA MKESAd a() 1 1..* Retribusi getNIP()
Updat e() Jenis_Pasien getDokter()
ID_Pasien 1
Insert() Alamat Dokter Ada()
NIP
UM UMAda() Gol_Darah 1..*
Update()
Update()
getMaxNo_Reg() 1 Insert()
Insert() getMaxID_Pasien() Delete()
Insert()
getID_Pasien()
CetakKartuPa sie n() getNo_Reg()
getPasien() Kwitansi
Ubah() getPendaftaran()
Si mpan() Pasien Ada() 1
SetNo_Reg() 1 No_Kwitansi
Hapus() Update()
Tgl_Kwitansi
Hapus() Insert()
Dele te() Resep No_Reg
Delete()
Del ete()
No_Resep
Dele te() 1 1 detil_tindakan getMaxNo_Kwitansi()
Tgl_Resep
1 1 No_Reg No_Reg setNo_Kwitansi()
Cari ()
getID_Pasi en popup() Kd_Tindakan getKwitansi()
: pop up_pasien
JAMKES UMUM getMaxNo_Resep() Insert()
getID_Pasie n Pop up() Byk_Tindakan
ID_Pasien ID_Pasien Harga_Tind getNo_Resep()
No_Referensi Status_Pasien getResep()
detil _resep
Cetak()
CetakKartuPa sie n() Jenis_Jamkes Kelurahan Insert() Insert()
Status_Peserta No_Resep
getdetil_pasien() 1..*
Kd_Obat
UMUM Ada() setNo_Reg()
JAMKES Ada() 1..* Dosis
Update() getTindakanperPendaftaran()
Update() Aturan_Pakai
Insert() Obat
Insert() Delete()
Delete() Kd_Obat INsert()
setID_Pasien() 1..*
setID_Pasien() Nm_Obat getdetil_resep()
getUMUM()
setNo_Referensi() Tindakan Jen_Obat getTerapiSementara()
getJAMKES() Stock
Kd_Tindakan
Satuan
Nm_Tidakan
Hrg_Tindakan
getMaxKd_Obat()
getMaxKd_Tindakan() setKd_Obat()
getObat()
setKd_Tindakan()
Gbr 11 . Sequence Diagram Entry Data Pasien getTindakan()
Obat Ada()
Update()
Tindakan Ada()
Insert()
Update()
Insert() Delete()

Sequence diagram adalah menggambarkan interaksi antar Delete()

obyek yang ada didalam dan disekitar system.gambar diatas


merupakan salah satu contoh bentuk sequence diagram entry
data pasien pada UPT Puskesmas Pondok Benda Gbr 12. Entity Class Diagram

Gambar class diagram diatas merupakan sesuatu yang


meggambarkan struktur dan deskripsi class,package dan
obyek beserta hubungan satu sama lain yang saling
berkaitan.

IV. KESIMPULAN
Berdasarkan pembahasan yang telah diuraikan maka
penulis mencoba memberi kesimpulan sebagai berikut :
a. Dengan Sistem yang terkomputerisasi ini sangat
mendukung proses kerja seperti penyimpanan data-data
sehingga dengan mudah dapat memberikan informasi yang
dibutuhkan oleh Kepala Puskesmas pada saat dibutuhkan.
b. Pencarian data pasien menjadi lebih cepat ,mudah dan
efisien.
c. Sistem informasi administrasi rawat jalan ini dapat
membantu pihak Puskesmas dalam hal pengolahan data-
data yang awalnya menggunakan berkas-berkas yang

151
Jurnal TICOM Vol. 6 No.3 Mei 2018

sangat menghabiskan tempat menjadi lebih ringkas karena DAFTAR PUSTAK A


seluruh data terorganisasi dalam satu media penyimpanan.
d. Dengan adanya sistem yang diusulkan ini dapat mengurangi [1] Satzinger J.W., Jackson R.B. & Burd S.D., System
kemungkinan adanya kerangkapan data dan kesalahan Analysis and Design in a Changing World Seventh
penulisan karena data hanya memiliki satu nomor identitas. Edition, USA: Cengage Learning, ISBN 978-1-305-
e. Kesulitan dalam pembuatan laporan secara manual, dapat 11720-4,2012
dipermudah dan dipercepat dengan adanya sistem yang [2] A Hall, James.,.Accounting Information System, Jakarta:
terkomputerisasi ini. Salemba Empat, Edisi ke 4, 2011
[3] Mardi, Sistem Informasi Akuntansi,.Bogor: Ghalia
Indonesia, 2014
[4] Kadir, A., Pengenalan Sistem Informasi, Yogyakarta:
Andi, 2009.
[5] Hamim, T., Analisis Serta Perancangan Sistem Informasi
Melalui Pendekatan UML, Yogyakarta: Andi Offset,
2014.
[6] Utomo, “Analisis dan Perancangan Sistem Pendaftaran
Siswa Baru Berbasis Web di SDN Ungaran 2
Jogjakarta” , Jurusan Sistem Informasi, Amikom,
Yogyakarta, 2011

152
Jurnal TICOM Vol. 6 No.3 Mei 2018

Sistem Presensi Karyawan Berbasis Pengenalan


Wajah Menggunakan Metode Haar Cascade dan
Local Binary Pattern Histogram (LBPH)
Painem#1 , Hari Soetanto#2
#
Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1 painem@budiluhur.ac.id

2
hari.soetanto@budiluhur.ac.id

Abstrak — Yayasan Pendidikan Budi Luhur Çakti telah dirty. This generally happens because there are many
menerapkan sistem presensi karyawan menggunakan fingerprints that stick, exposed to water or sweat. Direct
finger print. Perekaman data dilakukan dengan meletakkan sunlight can also cause the machine to not work optimally.
jari pada perangkat pembaca finger print, perangkat The finger print machine also finds it difficult to detect
merekam dan mengidentifikasi pola sidik jari pengguna. injured, peeling and dirty fingers. Therefore, this research
Namun demikian, sering terjadi kesalahan pada saat proposed a presenting system based on facial recognition
pemindaian dikarenakan perangkat tidak dapat algorithm using computer vision technology. Attendance
mendeteksi sidik jari pengguna jika dalam kondisi kotor. attendance verification is done based on face recognition
Hal tersebut umumnya terjadi karena terdapat banyak algorithm. Each employee's face data is recorded and stored
bekas sidik jari yang menempel, terkena air atau keringat. in the database. Furthermore, employee face data is used as a
Pancaran cahaya matahari secara langsung juga dapat comparison during the introduction process. The algorithm to
menyebabkan mesin tidak bekerja secara optimal. Mesin be used is Haar Cascade and Local Binary Pattern Histogram
finger print juga kesulitan mendeteksi jari yang terluka, (LBPH). The prototype was developed using the Python
terkelupas dan kotor. Oleh karena itu, pada penelitian ini programming language.
diusulkan sistem presensi berbasis algoritma pengenalan
wajah menggunakan teknologi computer vision. Verifikasi Keywords: employee presences, facial recognition, Haar
presensi kehadiran dilakukan berdasarkan algoritma Cascade, LBPH, computer vision
pengenalan wajah (face recognition). Setiap data wajah
karyawan direkam dan disimpan di dalam basis data. I. PEND AHULU AN
Selanjutnya data wajah karyawan digunakan sebagai
pembanding pada saat proses pengenalan. Algoritma yang Yayasan Pendidikan Budi Luhur Çakti (YBLC) adalah
akan digunakan adalah Haar Cascade dan Local Binary salah satu institusi yang bergerak dalam bidang pendidikan
Pattern Histogram (LBPH). Prototipe dikembangkan yang berdiri sejak tahun 1979 dan mempunyai lebih dari 500
menggunakan bahasa pemrograman Python. karyawan Saat ini, YBLC telah menerapkan sistem Presensi
karyawan dengan finger print (sidik jari) yaitu dengan
Kata kunci: presensi karyawan, pengenalan wajah, Haar meletakkan jari pada alat maka alat tersebut akan merekam data
Cascade, LBPH, computer vision dan gambar pola sidik jari. Karyawan melakukan abensi dua
kali dalam satu hari yaitu presensi datang dan presensi pulang.
Presensi datang seharusnya dilakukan maksimum jam 07.45
Abstract — Budi Luhur Education Foundation Çakti has
sesuai dengan peraturan kepegawaian karyawan YBLC.
implemented employee presense system using finger print.
Presensi datang dilakukan dengan menekan tombol F1
Data recording is done by placing a finger on the finger print kemudian meletakkan jari pada mesin finger print. Presensi
reader, recording device and identifying the user's fingerprint pulang dimulai dari jam 16.00 sesuai dengan peraturan
pattern. However, there is often an error during scanning kepegawaian YBLC. Presensi pulang dilakukan dengan
because the device can not detect the user's fingerprint if it is

153
Jurnal TICOM Vol. 6 No.3 Mei 2018

menekan tombol F2 kemudian meletakkan jari pada finger


print.
Namun demikian, sering terjadi kesalahan pada saat
pemindaian dikarenakan mesin tidak dapat mendeteksi sidik
jari seseorang bila mesin dalam kondisi kotor karena terdapat
banyak bekas sidik jari yang menempel atau basah karena
terkena air atau keringan sidik jari seseorang. Mesin yang
terkena cahaya mataharai secara langsung juga menyebabkan
penurunan kinerja sistem dalam mengidentifikasi jari
karyawan. Hal ini dibuktikan dengan banyaknya karyawan
mengisi form komplain presensi dikarenakan jari tidak
terdektesi dan karyawan merasa sudah melakukan finger print
tetapi di laporan presensi tidak tercatat (tidak hadir).
Oleh karena itu, pada penelitian ini diusulkan sistem
presensi berbasis pengenalan wajah menggunakan teknologi
computer vision. Verifikasi presensi dilakukan berdasarkan
algoritma pengenalan wajah (face recognition). Setiap data Gbr 11. Proses Dasar Pengolahan Citra Digital [1]
wajah karyawan direkam dan disimpan di database.
Berdasarkan latar belakang diatas maka permasalahannya Image enhancement atau peningkatan kualitas citra
adalah bagaimana pencatatan presensi karyawan dengan merupakan proses peningkatan kualitas citra bersifat obyektif.
metode Haar Cascade dan metode LBPH dan bagaimana Image restoration atau restorasi citra merupakan proses
tingkat akurasi pengenalan wajah karyawan menggunakan peningkatan kualitas bersifat subyektif.Color Image Processing
metode Haar Cascade dan metode LBPH. merupakan proses pengolahan warna pada citra. Salah satu
pemanfaatan konsep wavelets adalah dalam kompresi citra
II. TINJAU AN PUSTAK A
(image compression). Segmentasi citra merupakan proses
2. 1. Pengolahan Citra Digital penting dalam pengolahan citra digital yang bertujuan untuk
Menurut [1] citra didefinisikan sebagai fungsi dua memisahkan obyek yang akan diamati dengan obyek lain yang
dimensi dari f(x, y) dimana x dan y merupakan koordinat ruang, tidak terlalu penting.
dan amplitudo dari f pada setiap titik (x, y) yang mana disebut
2.2. Haar Cascade
intensitas atau derajat keabuan (gray level) dari citra pada titik
Haar-Like Feature digunakan dalam mendeteksi objek
tersebut. Jika nilai x, y dan f bersifat terbatas dan diskret, maka
pada sebuah citra digital. Awalnya pengolahan gambar hanya
citra disebut sebagai citra digital. Dengan kata lain, citra digital
dengan melihat nilai dari nilai RGB dari setiap pixel, namun
merupakan kumpulan dari elemen-elemen yang menempati
metode ini ternyata tidaklah efektif. Viola dan Jones kemudian
ruang tertentu dan memiliki nilai intensitas atau derajat
mengembangkannya sehingga terbentuk Haar-Like feature.
keabuan tertentu. Elemen tersebut sering diistilahkan sebagai
Haar-Like feature memproses gambar dalam kotak-kotak,
picture element atau disingkat pixel [2].
dimana dalam satu kotak terdapat beberapa pixel, per kotak itu
Sementara itu, pengolahan citra digital merupakan
pun kemudian diproses dan didapatkan perbedaan nilai yang
pengolahan citra digital menggunakan perangkat komputer
menandakan daerah gelap dan terang. Nilai-nilai inilah yang
untuk tujuan tertentu. Pengolahan citra digital tidak hanya
nantinya dijadikan dasar image processing.
melibatkan sebuah proses tunggal, namun dapat terdiri dari
Proses alur deteksi wajah dengan Haar Cascade digambar
berbagai macam proses. Gambar 1 merupakan beberapa proses
sebagai berikut [3]:
dasar dalam pengolahan citra digital. Image acquisition atau
akuisisi citra merupakan proses awal dari rangkaian proses
pengolahan citra digital. Tujuan dari proses ini adalah
menangkap dan membentuk citra digital sesuai dengan format
yang diinginkan.

Gbr 12. Alur Deteksi Wajah dengan Haar Cascade[3]

154
Jurnal TICOM Vol. 6 No.3 Mei 2018

2.3. LBPH merupakan detail nilai dari keseluruhan gambar yang nantinya
Local Binary Pattern adalah salah satu algoritma yang akan dibandingkan dengan histogram yang sebelumnya sudah
dirancang untuk mengklasifikasikan gambar berdasarkan disimpan dalam proses perekaman data sebelumnya dan
tekstur dengan memberikan label untuk setiap piksel dari suatu nantinya akan dibandingkan untuk memperoleh kecocokan
gambar. Proses dilakukan dengan operator skala 3x3 dan sehingga dapat disimpulkan bahwa gambar yang masuk sama
membandingkan nilai dari titik tengah dengan nilai 8 piksel dengan gambar yang disimpan sebelumnya.
disekililingnya pada contoh gambar berukuran 3x3 piksel[4].

(1)

Di dalam proses perbandingan histogram dengan


algoritma Euclidian Distance, nantinya nilai jarak kedekatan
Gbr 13. Contoh Gambar 3x3 Piksel dan Pemberian Nilai
antara suatu histogram dengan histogram lainnya akan
Biner
dijadikan dasar tolak ukur penilaian kecocokan pada suatu citra.
Pemberian nilai dilakukan dengan cara menghitung jarak
antara nilai titik tengah dengan sekelilingnya lalu memberi
III.METODE PENELITIAN
biner 1 untuk setiap nilai yang sama atau lebih dari nilai titik
tengah dan memberikan nilai 0 untuk nilai yang kurang dari 3.1. Usulan Model
titik tengah ilustrasi seperti pada Gambar [5]. Setelah Pada penelitian ini diusulkan sebuah model presensi
pemberian nilai akan dilakukan penyusunan angka biner seperti berbasis algoritma pengenalan wajah seperti tampak pada
pada array berukuran 8-bit dan dilakukan searah jarum jam atau Gambar 6. Pada bagian Training, pengguna melakukan input
bisa sebaliknya. data nip dan nama yang akan tersimpan ke basis data SQLite.
Selain itu, citra wajah pengguna dicapture dan dilakukan
ekstraksi ciri Haar (Haar Cascade). Metode Haarcascade pada
ekstraksi ciri merubah image menjadi citra grayscale. Teknik
yang dilakukan yaitu dengan cara mengkotak-kotakkan setiap
daerah pada image dari mulai ujung kiri atas sampai kanan
bawah. Proses ini dilakukan untuk mencari apakah terdapat
fitur wajah pada area tersebut. Pada proses pemilihan fitur haar,
Gbr 14. Penyusunan biner menjadi nilai desimal fitur-fitur tersebut digunakan untuk mencari fitur wajah seperti
mata, hidung dan mulut.
Proses selanjutnya adalah merubah bentuk biner yang Bentuk ciri Haar berupa gelombang kotak. Pada 2 dimensi
telah disusun menjadi bentuk desimal dan meletakan kembali , gelombang kotak adalah pasangan persegi yang bersebelahan,
nilai desimal yang didapat pada nilai tengah dari hasil 1 terang dan 1 gelap. Haar ditentukan oleh pengurangan pixel
perbandingan antara titik tengah dan 8 piksel disekelilingnya , rata-rata daerah gelap dari pixel rata-rata daerah terang. Jika
ilustrasi seperti pada gambar 5. Dari nilai desimal yang didapat perbedaan diatas threshold (diatur selama learning) maka fitur
akan ditempatkan didalam hasil keluaran Local Binary Pattern. tersebut dikatakan ada. Untuk menentukan ada atau tidaknya
fitur haar di setiap lokasi image atau gambar, menggunakan
teknik yang disebt integral image. Integral image pada
umumnya menambahkan unit kecil secara bersamaan. Unit
kecil yang dimaksud disini adalah nilai dari pixel. Nilai dari
Integral pada masing-masing pixel merupakan penjumahan dari
semua pixel diatasnya dan disebelah kirinya.

Gbr 15. Proses mapping setelah mendapatkan nilai desimal

Setelah mendapatkan keseluruhan nilai desimal dalam


sebuah gambar akan diperoleh sebuah histogram yang

155
Jurnal TICOM Vol. 6 No.3 Mei 2018

T ABEL II.
SPESIFIKASI TABEL KEHADIRAN
No Nama Field Type Length Keterangan
1 id_kehadiran Integer 11 Id untuk
kehadiran
2 id_user Varchar 10 Id untuk
karyawan
dengan Nomor
Induk Pegawai
3 tgl_kehadiran Date 8 Tanggal
kehadiran
dilakukan
4 jam_datang Time 8 Jam kehadiran
dilakukan
Gbr 16. Usulan model Presensi Karyawan Berbasiskan 5 jam_pulang Time 8 Jam pulang
Pengenalan Wajah Menggunakan Metode Haar Cascade dan dilakukan
Local Binary Pattern Histogram (LBPH)

IV. HASIL DAN PEMBAHASAN Gambar 7 dan Gambar 8 menyajikan rancangan layar
aplikasi. Pada saat proses perekaman data, akan dilakukan
4.1. Prototipe Aplikasi proses penggambilan data training berupa foto dari karyawan.
Pada penelitian ini dihasilkan sebuah prototipe aplikasi Dalam proses ini akan ada sebuah tampilan layar seperti
presensi karyawan berbasis algoritma pengenalan wajah. Gambar 7 untuk proses perekamana data.
Prototipe dibangun menggunakan bahasa pemrograman
Python. Berikut ini dijelaskan rancangan basis data, rancangan
tampilan dan algoritme aplikasi yang dikembangkan.
Tabel 1 dan Tabel 2 menyajikan struktur basis data yang
dipergunakan pada aplikasi. Kedua tabel tersebut menyimpan
data record yang didapat dalam proses perekaman data dan
proses presensi.
T ABEL I.
SPESIFIKASI TABEL USER
No Nama Type Length Keterangan
Field
1 id_user Varchar 10 Id untuk karyawan
Gbr 17. Rancangan layar perekaman data wajah pada proses
2 nm_user Varchar 100 Nama Karyawan training.
3 aktif Integer 1 Status dari karyawan
yang masih aktif Pada aplikasi akan dibuat tampilan layar yang berisikan
bekerja tabel kehadiran untuk hari saat ini dan memiliki dua tombol
untuk melakukan proses presensi yakni, tombol untuk
melakukan absen datang dan tombol untuk melakukan absen
pulang seperti pada Gambar 8.

156
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 18. Rancangan layar Halaman Presensi untuk absen


datang dan pulang

Gambar 9 dan Gambar 10 menyajikan contoh algoritme


untuk proses pelatihan (training) dan algoritme proses
pengenalan wajah (testing). Pada proses pelatihan seperti
digambarkan dalam urutan proses pada Gambar 9, pada
dasarnya sistem akan merekam fitur wajah karyawan dan
menyimpannya ke dalam basis data. Sementara itu, pada
Gambar 10 disajikan algoritme proses pengenalan wajah saat
karyawan melakukan presensi kehadiran.

Gbr 20. Algoritme proses pengenalan wajah saat karyawan


melakukan presensi kehadiran

4.2. Hasil Pengujian


Data hasil training image disimpan di dalam database
SQL untuk teks dan database citra. Jika di dalam database citra
akan tampil banyak citra dengan masing - masing obyek adalah
5 kondisi yang berbeda seperti yang sudah dijelaskan pada
proses pengambilan data masukan.

Gbr 19. Algoritme proses pelatihan (training) data karyawan

Gbr 21. Contoh data (citra) training yang telah tersimpan

Untuk pengujian aplikasi deteksi wajah, sebanyak dua kali


pengujian berdasarkan tingkat akurasi. Untuk pengujian
pertama ada tingkat akurasi sebanyak 3 buah, diantaranya
tingkat akurasi dengan batas maksimal 30, 40, dan 50. Pada
pengujian yang pertama ini dicari dengan tingkat akurasi yang
terbaik. Lalu jika sudah ditemukan tingkat akurasi mana yang
terbaik, maka pada pengujian kedua dilakukan pengujian
dengan menggunakan tingkat akurasi tersebut. Pengujian

157
Jurnal TICOM Vol. 6 No.3 Mei 2018

threshold ini dilakukan ketika Karyawan melakukan pengisian 7 Sri × - × - × -


presensi datang dan pulang. Wulandar
i
Untuk mencari akurasi pengenalan wajah adalah dengan
membagi test/sampel yang berhasil dengan jumlah sampel 8 Novia R × - √ 1 √ -
percobaan selanjutnya dikali dengan 100%. Persamaan (2) orang
merupakan persamaan yang digunakan untuk menghitung
akurasi. 9 Mus × - √ - √ -
Priandi

Akurasi( ) = x 100% (2) 10 Luthfi A × - √ - √ -

11 Farras × - √ 1 √ 1
Alwa n orang orang

Citra sampel terdiri dari 20 wajah yang berbeda dengan 5 12 Greghar × - × 2 × 3


posisi yang berbeda seperti pada Gambar 11, sehingga total Juan orang orang
citra masukkan yang berada pada database citra sebanyak 100
13 Muha mm √ - √ - √ -
citra wajah. Sebelum melakukan pengenalan akan dilakukan ad Nur I
penginputan data Wajah, Nip, dan Nama Karyawan ke dalam
database. Dalam perekaman data wajah pada penginputan data 14 Purwo × - × 1 × 1
dilakukan di dalam ruangan tidak tergantung pada waktu pagi, orang orang
siang, sore, ataupun malam menggunakan cahaya lampu
15 Alamsya × - √ 1 √ -
ruangan yang berbeda - beda tingkat kecerahannya. Setelah itu h Catur orang
dilakukan pengujian untuk mengetahui tingkat akurasi dengan
nilai threshold sebesar 30, 40, dan 50. 16 Nanda √ - √ - √ -
Tabel 3 menyajikan hasil pengujian menggunakan nilai Kusmian
da
threshold (T) sebesar 30, 40 dan 50. Jika tanda checklist dalam
kolom threshold dengan kolom kemiripan ditandai dengan - 17 Septi × - × - √ -
(strip) artinya obyek tidak ada kesamaan. Jika tanda checklist Fadjar
dalam kolom threshold dengan kolom kemiripan ditandai
dengan jumlah obyeknya artinya obyek mempunyai kesamaan 18 Hendry √ - √ - √ -
Nugroho
dengan obyek yang lain. Jika tanda silang dalam kolom
threshold dengan kolom kemiripan ditandai dengan - (strip) 19 Iqra × - √ 2 √ -
artinya obyek tersebut tidak dikenali. Berdasarkan hasil Habibi orang
pengujian seperti disajikan pada Tabel 3, dihitung nilai akurasi
20 Nico × - √ - √ -
untuk setiap nilai threshold (T) sehingga diperoleh nilai akurasi
Gustav D
untuk nilai threshold 30 sebesar 20%, threshold 40 sebesar 55%
dan threshold 50 sebesar 75%. Dengan demikian nilai optimum
diperoleh jika menggunakan nilai threshold sebesar 50.
V. KESIMPULAN
T ABEL III.
H AS IL PENG UJ IAN
Berdasarkan penjelasan dan pengujian yang telah
No Nam a Hasil Uji (T = threshold)
dilakukan, dapat diperoleh beberapa kesimpulan sebagai
T. Kemi T.40 Kemi T.50 Kemi berikut :
30 ripa n ripa n ripa n
1. Hasil pencarian dipengaruhi oleh faktor cahaya ruangan,
1 Lulu × - √ - √ 3
orang
sudut kemiringan citra, dan jarak antara subyek dan
kamera serta resolusi yang baik pada webcam.
2 Wahyu × - √ - √ - 2. Akurasi dengan jumlah percobaan sebanyak 20 kali
3 Ferdy √ - √ - √ -
dengan wajah yang berbeda dengan menggunakan tingkat
akurasi yang paling tinggi yakni dengan threshold 50 dan
4 Kukuh × - √ 1 √ - memperoleh hasil akurasi sebesar 75%.
Yoga orang

5 Muha mm × - √ - √ -
ad Rafli

6 Fitria R × - √ - √ -

158
Jurnal TICOM Vol. 6 No.3 Mei 2018

DAFTAR PUSTAK A Video Camera,” International Journal of Distributed


Sensor Networks. SAGE Publications, 11(5), p.
[1] Gonzalez, R. C. and Woods, R. E . (2007) “Digital 251386. doi: 10.1155/2015/251386.
Image Processing (3rd Edition). 3rd ed.” Prentice [4] Akariman, Q., Jati, A. N., Novianty, A Elektro, F. T.,
Hall. Telkom, U. and Recognition, F. (2015) “Pengenalan
Wajah Pada Perangkat Android Menggunakan
[2] Sulistiyo, W., Suyanto, B. and Hestiningsih, I. (2014)
Algoritma Local Binary Pattern ( Lbp ) Face
“Rancang Bangun Prototipe Aplikasi Pengenalan
Recognition Based on the Android Device Using
Wajah untuk Sistem Absensi Alternatif dengan
Local Binary,” 2(2), pp. 3729–3736.
Metode Haar Like Feature dan Eigenface,” Jtet, 3(2),
[5] Sari, I. A. D. P., Hidayat, B. and Sunarya, U. (2015)
pp. 93–98
“Pengenalan Aksara Bali dengan Metode Local
[3] Kim, M., Lee, D. and Kim, K.-Y. (2015) “System
Binary Pattern,” E-Proceeding of Engineering, 2(2),
Architecture for Real-Time Face Detection on Analog
pp. 2697–2704

159
Jurnal TICOM Vol. 6 No.3 Mei 2018

Implementasi One Time Password(OTP) dengan


Algoritma Message Digest 5 (MD5) pada Sistem
Login E-Learning
Wili Yudha Diningrum#1 , Mardi Hardjianto#2
#
Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1wiliyudha18@gmail.com

2mardi.hardjianto@budiluhur.ac.id

Abstrak — Sistem informasi dapat digunakan untuk passwords that are easily guessed by others or use static
menunjang kegiatan di dalam suatu organisasi. Sistem passwords or never changed. Besides, passwords can also be
informasi menjadi sangat rawan apabila di akses oleh known by irresponsible parties by sniffing or tapping. The
orang yang tidak berkepentingan sehingga dibutuhkan impact of sniffing makes the password method unsafe in
sistem login. Biasanya orang akan menggunakan password accessing the information system. Infiltration into the
yang mudah ditebak oleh orang lain atau menggunakan information system can be avoided by creating a password
password statis atau tidak pernah berubah. Selain itu authentication system that can be used only once. This
password juga dapat diketahui oleh pihak yang tidak method is called One Time Password. The current use of
bertanggung jawab dengan cara sniffing atau penyadapan. Android smartphones is increasing and the operating system
Hal ini membuat password tidak aman dalam mengakses is also constantly changing. This research utilizes
sistem informasi. Untuk itu, agar dapat mencegah Smartphone Android as mobile token to implement one-time
penyusupan ke dalam sistem informasi maka dibuat sistem password. One time password is generated using the Message
otentikasi berupa password unik dengan hanya sekali pakai Digest 5 (MD5) algorithm and is combined with Time-based
yang disebut One Time Password. Oleh karena penggunaan One Time Password (TOTP) algorithm that makes a six-digit
smartphone android saat ini semakin meningkat dan sistem number that will change every 60 seconds. This research can
operasinya juga selalu mengalami perubahan, maka provide security at the time of login access at information
penelitian ini memanfaatkan smartphone android sebagai system because the code generated from one-time password is
mobile token untuk mengimplementasikan one time always changed and can only be used once. The proposed
password. One time password in dibangkitkan dengan system can not be easily broken into by others.
algoritma Message Digest 5 (MD5) dan sedikit penambahan
dari algoritma Time-Based One Time Password (TOTP)
yang membangkitkan enam digit bilangan yang akan Keywords: Message Digest 5, Mobile Token, Time-Based One
berubah setiap 60 detik. Penelitian ini mampu memberikan Time Password
keamanan pada saat akses login pada sistem informasi
karena kode yang dihasilkan dari one time password ini I. PEND AHULU AN
selalu berubah dan tidak dapat digunakan kembali untuk
mengakses sistem bila status kode one time password tidak Sistem informasi memang menguntungkan dan dapat
valid sehingga sistem tidak dapat dengan mudah dibobol meningkatkan kinerja dari semua komponen organisasi atau
oleh orang lain perusahaan. Namun, keamanan sistem informasi yang berbasis
web sangat rawan untuk di sadap oleh pihak yang tidak
Kata Kunci : Message Digest 5, Mobile Token, Time-Based bertanggung jawab. Banyak metode yang sering dipakai oleh
One Time Password hacker untuk dapat mengetahui username dan password dari
sebuah akun (account). Akun di sini dapat berupa akun apa
Abstract — Information systems can be used to support saja, seperti akun e-mail, akun jejaring sosial, akun messager,
activities within an organization. Information system dan lain sebagainya [1].
becomes very vulnerable if in access by an unauthorized Perkembangan sistem informasi berbasis web dalam
person, so that required login system. Usually, people will use bidang pendidikan saat ini pun sudah semakin pesat. Berbagai

160
Jurnal TICOM Vol. 6 No.3 Mei 2018

jenis aktifitas pendidikan telah dijalankan dengan Otentikasi (Authentication) adalah proses untuk memastikan
memanfaatkan teknologi ini. E-learning atau electronic bahwa kedua ujung koneksi dalam keadaan benar atau sama.
learning adalah sistem pendidikan yang menggunakan aplikasi Seperti password pada umumnya, syarat agar otentikasi
elektronik untuk mendukung belajar mengajar dengan berhasil adalah password yang dikirimkan client harus sama
memanfaatkan media internet, jaringan komputer, maupun dengan password yang disimpan di server. Dengan alasan
komputer standalone [2]. E-Learning menawarkan banyak keamanan jarang sekali server menyimpan password user
kemudahan dalam banyak hal, seperti penilaian, efisiensi ruang dalam bentuk plain-text. Biasanya server menyimpan password
dan alat tulis menulis. Sistem E-Learning harus terhubung user dalam bentuk hash sehingga tidak bisa dikembalikan
dengan internet yang merupakan jaringan publik dengan kata dalam bentuk plain-text. Jadi syarat otentikasi berhasil di atas
lain semua orang bisa mengaksesnya. Saat memulai bisa diartikan sebagai hasil penghitungan hash dari password
menggunakan E-learning setiap user harus melakukan proses yang dikirim klien harus sama dengan nilai hash yang disimpan
login dengan memasukkan username dan password. Banyak dalam server. Ada beberapa upaya untuk mengamankan
sistem E-Learning masih menggunakan protokol HTTP dalam proteksi password [8], antara lain:
proses pengiriman data username dan password. Jika user a. Salting
menggunakan password yang selalu sama untuk masuk ke String password yang diberikan pemakai ditambah suatu
dalam suatu sistem, hal itu dapat menyebabkan password string pendek sehingga mencapai panjang password tertentu.
tersebut menjadi rentan terhadap sniffer jaringan melakukan b. One Time Password
replay attack [3]. Untuk mengamankan username dan Password yang dimiliki oleh pemakai diganti secara
password, maka proses login perlu ditingkatkan keamanannya teratur, dimana seorang pemakai memiliki daftar password
dengan two factor authentication(2FA). Two factor sendiri sehingga untuk login ia selalu menggunakan password
authentication mengharuskan pengguna melalui dua proses berikutnya. Dengan cara ini, pemakai akan menjadi lebih
otentikasi, yaitu password dan security token yang dapat direpotkan karena harus menjaga dan mengingat daftar
berubah dalam jangka waktu tertentu dan hanya sekali password tersebut agar tidak sampai tercuri atau hilang.
digunakan (Time-based One-Time Password). c. One Question & Long Answer
Pada makalah ini, pengamanan username dan password Cara ini mengharuskan pemakai memberikan satu
ditambahkan dengan Time-based One-Time Password dimana pertanyaan yang panjang beserta jawabannya. Pertanyaan dan
nilai OTP ini dihasilkan menggunakan algoritma Message jawaban tersebut dapat dipilih oleh pemakai dan sebaiknya
Digest 5 (MD5) dengan parameternya adalah waktu. mudah untuk diingat sehingga tidak perlu menuliskannya pada
kertas.
II. TINJAU AN ST UDI d. Response
Pemakai diberikan kebebasan untuk menggunakan satu
2.1. Studi Literatur atau beberapa algoritma sekaligus.
Ada beberapa penelitian yang telah dilakukan oleh 1) One Time Password
beberapa peneliti sebelumnya. Perolehan nilai OTP dapat One Time Password (OTP) merupakan metode
beraneka ragam. Ada yang menggunakan hash SHA [4], otentikasi yang menggunakan password yang selalu
MD5[5], kombinasi MD5 dan SHA[6]. Ada juga yang berubah setelah setiap kali login, atau berubah setiap
menggunakan hash yang digabung dengan enkripsi AES[7]. interval waktu tertentu. Beberapa pendekatan proses
Dari nilai hash yang dihasilkan, diambil enam digit yang akan generate OTP:
digunakan sebagai nilai OTP. 1) mathematical algorithm
2) time-synchronization
2.2. Sistem Login 3) Challenge response
Sistem login merupakan proses masuk ke jaringan 2) Kriptografi
komputer dengan memasukkan identitas akun minimal terdiri Kriptografi merupakan ilmu yang digunakan untuk
dari username/akun pengguna menggunakan password untuk menjaga kerahasiaan pesan dengan cara
mendapatkan akses. Antara username dan password keduanya menyandikannya dalam bentuk yang tidak dapat
saling terkait dan tidak bisa dipisahkan, biasanya dimengerti maknanya. Di dalam kriptografi kita akan
username/akun pengguna tidak pernah diubah karena sering menemukan berbagai istilah atau terminology.
merupakan identitas unik tetapi password/kata sandi dapat Beberapa istilah yang harus diketahui yaitu :
diubah sesuai keperluan untuk menjaga keamanan akun. 1) Pesan, Plainteks, dan Cipherteks
2) Pengirim dan Penerima
2.3. Password 3) Enkripsi dan dekripsi
Password merupakan sederet karakter bisa simbol, huruf 4) Chipher dan kunci
dan angka yang memuat informasi penting untuk melakukan 3) Message Digest
proses authentifikasi, yaitu proses sistem untuk memastikan MD5 adalah fungsi hash satu-arah yang dibuat oleh
bahwa orang yang mengakses sistem tersebut adalah orang Ron Rivest [9]. MD5 merupakan perbaikan dari MD4
yang sebenarnya dan bukan orang lain atau bahkan robot. setelah MD4 berhasil diserang oleh kriptanalis.

161
Jurnal TICOM Vol. 6 No.3 Mei 2018

Algoritma MD5 menerima masukan berupa pesan 2.4. Time-based One-Time Password
dengan ukuran sembarang dan menghasilkan message Time-based one time password merupakan algoritma
digest yang panjangnya 128 bit. Gambaran pembuatan perluasan dari algoritma one time password yaitu HMAC-based
message digest dengan algoritma MD5 diperlihatkan One Time Password (HOTP). Algoritma TOTP menentukan
pada Gbr 22 one time password berbasis waktu. Algoritma TOTP berbeda
dengan algoritma HOTP karena algoritma HOTP merupakan
algoritma yang menentukan one time password berbasis event.
Algoritma TOTP memberikan nilai OTP berumur pendek atau
berdasarkan interval waktu tertentu untuk meningkatkan
keamanan. Nilai TOTP dihitung dengan menggunakan rumus
berikut :

Parameters yang digunakan dalam algoritma TOTP


Gbr 22. Pembuatan Message Digest dengan algoritma MD5 adalah sebagai berikut :
K = Secret-Key.
T = waktu-counter.
X = interval waktu dalam detik.
Langkah-langkah pembuatan message digest secara garis T0 = waktu ketika kita mulai menghitung waktu X.
besar adalah sebagai berikut: T1 = waktu saat ini.
a) Padding bits
Pesan ditambah dengan sejumlah bit pengganjal III. RANCANGAN ONE TIME PASSWORD
sedemikian sehingga panjang pesan (dalam satuan bit)
kongruen dengan 448 modulo 512. Ini berarti panjang pesan 3.1. Penyelesaian Masalah
setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari Penelitian ini menggunakan metode One Time Password
kelipatan 512. Angka 512 ini muncul karena MD5 memperoses berbasis sinkronisasi waktu atau Time-Synchronization yang
pesan dalam blok-blok yang berukuran 512. Pesan dengan akan berubah secara konstan pada interval waktu tertentu.
panjang 448 bit pun tetap ditambah dengan bit- bit pengganjal. Proses ini memerlukan sinkronisasi antara token milik client
Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan server otentikasi. Di dalam token terdapat sebuah jam
dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal akurat yang telah disinkronisasi dengan waktu server
adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari otentikasi. Pada One Time Password waktu merupakan bagian
sebuah bit 1 diikuti dengan sisanya bit 0. terpenting dari algoritma one time password, karena
b) Penambahan nilai panjang pesan semula pembangkitan password baru didasarkan pada waktu saat itu
Pesan yang telah diberi bit-bit pengganjal selanjutnya dan bukan waktu pada password sebelumnya.
ditambah lagi dengan 64 bit yang menyatakan panjang pesan Pada penelitian ini akan dibuat dua aplikasi yaitu aplikasi
semula. Jika panjang pesan > maka yang diambil adalah login web dan aplikasi untuk menmbangkitkan One Time
panjangnya dalam modulo . Dengan kata lain, jika panjang Password pada smartphone berbasis Android. Proses dari
pesan semula adalah K bit, maka 64 bit yang ditambahkan aplikasi yang akan dibuat dimulai dari pengisian username dan
menyatakan K modulo . Setelah ditambah dengan 64 bit, password pada aplikasi Android. Pada aplikasi tersebut akan
panjang pesan sekarang menjadi 512 bit. menghasilkan kode generate yang akan digunakan sebagai
c) Inisialisasi penyangga (buffer) MD kode One Time Password. Kemudian, user login pada website
MD5 membutuhkan 4 buah penyangga (buffer) yang dengan memasukkan username, password, dan kode generate
masing- masing panjangnya 32 bit. Total panjang penyangga yang sudah didapatkan dari Android lalu memilih button login.
adalah 4 × 32 = 128 bit. Keempat penyangga ini menampung Metode pembangkit kode One Time Password (OTP)
hasil antara dan hasil akhir. Keempat penyangga ini diberi pada penelitian ini menggunakan metode Time-based One Time
nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan Password (TOTP) dan algoritma Message Digest 5 (MD5).
nilai-nilai (dalam notasi HEX) sebagai berikut: Sementara model yang digunakan untuk pembangkitan kode
A = 01234567 menggunakan self-generated. Kode OTP dibangkitkan
B = 89ABCDEF berdasarkan waktu dan username pada saat OTP diminta
C = FEDCBA98 dibangkitkan. User hanya perlu memasukkan kode generate
D = 76543210 yang ada pada mobile token. Kemudian Mobile token akan
Pengolahan pesan dalam blok berukuran 512 bit mengeluarkan enam digit kode yang berbeda-beda secara
periodik ketika mobile token diminta untuk menghasilkan kode
self-generated. Metode ini lebih sesuai untuk diterapkan pada

162
Jurnal TICOM Vol. 6 No.3 Mei 2018

pnelitian ini karena proses login akan menjadi lebih mudah dan 34. Gabungkan nilai dari variabel hasil
lebih cepat. Sehingga user tidak perlu melakukan input kode 35. Ambil 6 karakter pertama.
OTP berulang-ulang, seperti pada proses pembangkitan kode
otp dengan menggunakan challenge response. IV. HASIL D AN PEMB AHASAN
Metode pembangkit kode One Time Password (OTP)
menggunakan metode Time-based One Time Password (TOTP) 4.1. Tampilan Layar Menu Login Mobile Token
dan algoritma Message Digest 5 (MD5). Kode OTP Gbr 23 menunjukkan tampilan awal ketika user meminta
dibangkitkan berdasarkan waktu dan username pada saat OTP kode OTP, disini ada dua textfield untuk memasukkan
diminta dibangkitkan. User hanya perlu memasukkan kode username dan password serta terdapat tombol generate yang
generate yang ada pada mobile token. Kemudian Mobile token digunakan untuk membangkitkan OTP.
akan mengeluarkan enam digit kode yang berbeda-beda secara
periodik ketika mobile token diminta untuk menghasilkan kode
self-generated.

3.2. Algoritma Proses One Time Password


Berikut ini adalah algoritma untuk menghasilkan One-
Time Password
1. Ambil username saat login masukkan variable U
2. Ambil waktu saat user login masukkan variable
WM
3. Buat variabel r untuk operasi circular left shift 32
bit
4. For I from 0 to 63
5. K[i] ← floor(abs(sin(i+1))x2^32)
6. End for
7. Buat variable h0, h1, h2, h3 untuk nilai hash
8. Tambahkan nilai panjang semula ke dalam Tgl
yang telah dibeeri padding bits
9. Foreach 512 bit dari U+WM
10. Pecah menjadi 32 bit sebanyak 16 masukkan ke
variabel w
11. End foreach
12. Buat variabel a, b, c, d untuk inisialisasi
penyangga
13. For i from 0 to 63
14. If 0 ≤ I ≤ 15 Then
15. f ← (b and c) or ((not b) and d)
16. g←i
17. Else if 16 ≤ I ≤ 31 Then
18. f ← (d and b) or ((not d) and c)
19. g ←(5*i+1) mod 16 Gbr 23. Tampilan Layar Menu Login Mobile Token
20. Else if 32 ≤ I ≤ 47 Then
21. f ←b xor c xor d 4.2. Tampilan Layar Mobile Token OTP Dibangkitkan
22. g ←(3*i+5) mod 16 Apabila username dan password sesuai maka akan
23. Else if 48 ≤ i ≤ 63 Then menampilkan kode OTP beserta masa aktif dari kode OTP.
24. f ← c xor (b or (not d)) Pada Gbr 24 ini terdiri dari enam digit number yang merupakan
25. g ← (7 * i) mod 16 kode OTP dan digit angka yang menyatakan masa aktif OTP
26. End if yang bersatuan detik. Masa aktif kode OTP maksimal 60 detik.
27. End for Kode OTP akan berubah-ubah dengan sendirinya setiap 60
28. Temp ← d detik. Kode OTP inilah yang akan diisikan user ketika akan
29. d ←c masuk ke dalam sistem aplikasi web.
30. c ← b
31. b ← ((a+f+k(i)+w(g)leftrotater r(i)) + b
32. a←temp
33. Tambahkan nilai dengan penyangga, masukkan
ke variabel hasil

163
Jurnal TICOM Vol. 6 No.3 Mei 2018

penambahan One Time Password dapat menanggulangi


kemungkinan penyalahgunaan hak akses user karena
kode OTP yang digunakan user bersifat dinamis dan
hanya dapat digunakan satu kali otentikasi dengan batas
waktu tertentu.
2) Pengujian keamanan dari aplikasi yang telah dibuat
dengan menggunakan cara sniffing mendapatkan hasil
bahwa walaupun password berhasil disadap oleh orang
lain tetapi orang tersebut tidak dapat menggunakannya
kembali untuk mengakses sistem login.

DAFTAR PUSTAKA

[1] K. Imam dan E. Sediyono, “Studi Pengamanan Login


Pada Sistem Informasi Akademik Menggunakan
Otentifikasi One Time Password Berbasisis SMS
dengan Hash MD5,” J. Sist. Inf. Bisnis, vol. 01, hal. 7–
12, 2013.
[2] A. Shaugi, “Analisa Dan Perbandingan Hasil
Implementasi Algoritma Md5 Dan Sha-1 Pada Sistem
Gbr 24. Tampilan Layar Mobile Token Dibangkitkan
Keamanan Algoritma Md5 Dan Sha-1 Pada Sistem
Keamanan Autentikasi Simple-O,” UNIVERSITAS
4.3. Tampilan Layar Menu Login Web INDONESIA, 2012.
Apabila user memasukkan data username, password, dan [3] E. C. Simamora, “IMPLEMENTASI METODE
kode OTP lalu menekan buton login maka sistem akan AUTENTIKASI ONE TIME PASSWORD (OTPA)
melakukan pengecekan apakah username dan password sesuai BERBASIS MOBILE TOKEN PADA APLIKASI
dengan data yang tersimpan dalam databse. Sistem juga akan UJIAN ONLINE(STUDI KASUS: JURUSAN
membandingkan apakah kode OTP yang dimasukkan user MATEMATIKA FMIPA UNIKA),” Universitas
sama dengan OTP yang didapatkan dari perhitungan server Lampung, 2012.
apabila hasilnya sama maka otentikasi berhasil. Menu login [4] K. I. Santoso, “Dua Faktor Pengamanan Login Web
web ditunjukkan pada Gbr 25 Menggunakan Otentikasi One Time Password Dengan
Hash SHA,” Semin. Nas. Teknol. Inf. Komun. Terap.
2013, vol. 2013, no. November, hal. 204–210, 2013.
[5] K. I. Santoso, E. Sediyono, dan Suhartono, “Studi
Pengamanan Login Pada Sistem Informasi Akademik
Menggunakan Otentifikasi One Time Password
Berbasis SMS dengan Hash MD5,” J. Sist. Inf. Bisnis,
vol. 01, hal. 7–12, 2013.
[6] W. Sentosa, “Implementasi Token Berbasis Waktu
dengan Fungsi Hash untuk Mengotentikasi Transaksi
E-Banking,” 2016.
[7] R. Y. Astuti, “PENGAMANAN AKSES LOGIN
DESKTOP MENGGUNAKAN ONE TIME
PASSWORD BERDASARKAN TIME-BASED ONE
TIME PASSWORD DAN ADVANCED
Gbr 25. Tampilan Layar Menu Login Web ENCRYPTION STANDARD,” in Statewide
Agricultural Land Use Baseline 2016, 2016, vol. 1, hal.
1–68.
V. KESIMPULAN [8] J. J. Malik, BEST TOOLS HACKING & RECOVERY
PASSWORD, 1 ed. Yogyakarta: C.V ANDI
Berdasarkan hasil implementasi dan pengujian pada bab OFFSET(Penerbit ANDI), 2009.
sebelumnya, maka dapat diambil beberapa kesimpulan sebagai [9] R. Munir, “Fungsi Hash Satu-Arah dan Algoritma
berikut : MD5 17,” hal. 0–17, 2004.
1) Penambahan kode OTP dapat mengamankan akses login
sistem dari teknik pencurian dari hacker selain itu

164
Jurnal TICOM Vol. 6 No.3 Mei 2018

Membangun Sistem Berbudiluhur.com untuk


Crowdfunding dan Volunteering
Bruri Trya Sartana#1, Ririt Roeswidiah#2 , M. Hanif Rifa’i Istifarulah#3
#
Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1brury@budiluhur.ac.id

2 ririt@budiluhur.ac.id

3istifarulah@gmail.com3

Abstrak — Menjadi seorang relawan merupakan tindakan disseminate information about social activities that
kemanusiaan yang sangat nyata. Banyak kalangan yang organizers are expected to be able to find volunteers in a
tertarik untuk menjadi relawan, baik itu para anak muda relatively quick time to assist in every activity and data
yang belum menamatkan pendidikan atau para orang archiving can be done effectively and efficiently making it
dewasa yang sudah sukses. Para relawan tidak hanya easier for others to find out information on social activities.
ditempatkan di daerah bencana atau daerah konflik, tapi
juga ditempatkan di daerah yang tertinggal baik dari segi Keywords: Volunteer, Crowd Funding, Donation
fasilitas maupun segi Pendidikan. Masalah muncul ketika
informasi lokasi tempat dan aktivitas yang membutuhkan I. PEND AHULU AN
bantuan sulit didapat, kurangnya platform yang
terintegrasi dengan sosial media dan belum adanya 1.1. Latar Belakang
platform untuk menampung SDM dan informasi kegiatan Menjadi seorang relawan merupakan tindakan
sosial dalam satu wadah. Hal ini membuat donatur dan kemanusiaan yang sangat nyata. Banyak kalangan yang tertarik
relawan kesulitan dalam mencari aktivitas kegiatan sosial. untuk menjadi relawan, baik itu para anak muda yang belum
Sistem Berbudiluhur.com untuk Crowdfunding dan menamatkan pendidikan atau para orang dewasa yang sudah
Volunteering Menggunakan Unified Modeling Language sukses. Para relawan tidak hanya ditempatkan di daerah
(UML) menjadi salah satu solusi untuk dapat menyebarkan bencana atau daerah konflik, tapi juga ditempatkan di daerah
informasi tentang kegiatan sosial yang diharapkan yang tertinggal baik dari segi fasilitas maupun segi Pendidikan.
penyelenggara aktivitas dapat mencari relawan dalam Indonesia memiliki banyak daerah rawan bencana. Badan
waktu yang relatif cepat untuk membantu dalam setiap Penanggulangan Bencana (BNPB) mencatat ada 501
kegiatan serta pengarsipan data dapat dilakukan secara kabupaten/kota di Indonesia yang termasuk daerah rawan
efektif dan efisien sehingga memudahkan orang lain untuk bencana. Pada peta indeks daerah rawan bencana terdapat 396
mengetahui informasi kegiatan sosial. kota/kabupaten di Indonesia yang termasuk ke daerah dengan
resiko tinggi bencana. Sedangkan 75 kota/kabupaten masuk
Kata kunci: Relawan, Crowd Funding, Donasi dalam kategori sedang dan 30 kota/kabupaten termasuk dalam
kategori rendah.
Abstract —Being a volunteer is a very real act of humanity. Universitas Budi Luhur adalah sebuah universitas swasta
Many people are interested in volunteering. Volunteers are di Jakarta,Indonesia. Universitas yang berdiri sejak 1 April
not only placed in disaster areas or conflict areas, but also 1979 ini berada di bawah naungan Yayasan Pendidikan Budi
placed in poor areas both in terms of facilities and education. Luhur - sekarang yayasan ini bernama Yayasan Pendidikan
Problems arise when location information of places and Budi Luhur Cakti. Di Universitas Budi Luhur dalam
activities that need help is hard to come by, lack of platforms menyelenggarakan bantuan sosial ataupun menjadi relawan
integrated with social media and lack of platforms to sistemnya masih bersifat individual sehingga menimbulkan
accommodate human resources and social activity beberapa masalah.
information in one place. This makes donors and volunteers Selain itu banyak diluar sana orang maupun sekelompok
struggling to find social activities. Berbudiluhur.com System orang yang membutuhkan bantuan, namun tidak tahu ingin
for Crowdfunding and Volunteering is one solution to membantu siapa dan dimana, maka dari itu Direktorat

165
Jurnal TICOM Vol. 6 No.3 Mei 2018

Kemahasiswaan Karir dan Alumni Universitas Budi Luhur


ingin membuat sebuah sistem informasi berbasis web untuk 2.3. Crowdfunding
mewadahi para relawan-relawan tersebut untuk membantu Crowdfunding adalah suatu praktik penggalangan dana
orang maupun sekelompok orang yang membutuhkan bantuan. untuk berbagai jenis usaha, baik berupa ide produk, bisnis, atau
kegiatan, yang dananya diperoleh dari sumbangan masyarakat
1.2. Tujuan banyak, dan sering kali memiliki suatu imbalan baik berupa
Tujuan dari penulisan ini tidak lain adalah untuk barang atau jasa [3].
memecahkan permasalahan yang ada, maka dirancang dan
dibangun sebuah Sistem Berbudiluhur.com untuk 2.4. Volunteering
Crowdfunding dan Volunteering dengan tujuan memudahkan Volunteering secara umum dianggap sebagai aktivitas
masyarakat termasuk mahasiswa dan alumni dalam mengetahui yang tidak mementingkan diri sendiri dimana individu atau
informasi kegiatan sosial atau CSR. Mewadahi dan menerima kelompok memberikan layanan tanpa keuntungan finansial,
bantuan orang lain termasuk mahasiswa dan alumni untuk untuk menguntungkan orang lain, kelompok atau organisasi
kegiatan sosial. Mempermudah seseorang termasuk mahasiswa [4].
dan alumni dalam mendaftar menjadi relawan dan
mempercepat proses dalam pembuatan laporan. Selain itu 2.5. Studi Literatur
diharapkan setelah adanya sistem ini diharapkan dapat Penelitian yang dilakukan oleh (Perestroika dkk, 2013)
memberikan kemudahan kepada Universitas Budi Luhur serta Mengusulkan pengembangan sistem informasi donasi
dengan sistem ini, relawan dan pemohon diharapkan dapat berdasarkan pada maraknya fenomena e-charity, online
dengan mudah mengakses informasi yang diperlukan termasuk fundrising atau donasi yang dilakukan via internet yang
informasi mengenai relawan maupun pemohon. terbilang cukup sukses meningkatkan kepekaan sosial di
masyarakat. Maka dikembangkanlah sebuah sistem informasi
1.3. Identifikasi Masalah untuk penggalangan donasi dan publikasi. Pengembangan
Universitas Budi Luhur memiliki masalah berkaitan dengan sistem informasi ini menerapkan konsep MVC (Model View
CSR atau kegiatan sosial. Adapun permasalahan yang dihadapi Controller). Sementara itu pengujian yang dilakukan adalah
diantaranya mahasiswa sulit mendapatkan tempat pengabdian pengujian fungsional yang berdasarkan pada model pengujian
masyarakat dikarenakan informasi lokasi tempat dan aktivitas white-box dan black-box.
sulit didapat. Kegiatan CSR kurang tersosialisasi dengan baik Social Media & Internet: A Study In Start Up Companies
kepada mahasiswa atau alumni, dikarenakan kurangnya yang diteliti oleh (Simangunsong, 2016) dimaksudkan untuk
platform yang terintegrasi dengan social media. Alumni belum menyelidiki lebih lanjut masalah ini dan mendapatkan
banyak yang menyumbang karena belum dibuat metode pemahaman yang lebih baik tentang bagaimana internet,
keterlibatan alumni melalui aplikasi, hal ini menyebabkan khususnya media sosial, dapat benar-benar mempengaruhi
alumni sulit mendapatkan data sumbangan karena data ekosistem dan operasi perusahaan startup. Sebuah penelitian
menyebar di fakultas. Belum adanya platform untuk kuantitatif dengan menggunakan survei telah diterapkan dan
menghimpun informasi kegiatan sosial dan kegiatan sosial data kuesioner dikumpulkan dari 104 perusahaan startup. Hasil
kurang terkoordinir karena belum adanya platform untuk analisis menunjukkan bahwa perusahaan startup telah mulai
menampung SDM dan informasi kegiatan sosial dalam satu menggunakan internet dan media sosial sebagai bagian integral
wadah. Donatur sulit mencari aktivitas kegiatan sosial karena dari ekosistem bisnis mereka.
kurangnya informasi dari kampus.
III.METODE PENELITIAN
II. TINJAUAN PUSTAKA
3.1. Tahapan Penelitian
2.1. Konsep Sistem Informasi Berikut merupakan urutan langkah-langkah penelitian
Sistem Informasi adalah “suatu sistem di dalam suatu dalam kegiatan analisa dan perancangan yang dilakukan di
organisasi yang mempertemukan kebutuhan pengolahan Direktorat Kemahasiswaan Karir dan Alumni Universitas Budi
transaksi harian yang mendukung fungsi operasi organisasi Luhur.
yang bersifat manajerial dengan kegiatan strategis dari suatu
organisasi untuk dapat menyediakan kepada pihak luar tertentu
dengan laporan-laporan yang diperlukan.”[1]

2.2. Startup
Pada dasarnya Startup adalah pengimplementasian dari
business plan dimana segala sesuatu yang telah direncanakan
dan diproyeksikan dalam rencana bisnis dituangkan dan Gbr 1. Tahapan Penelitian
direalisasikan dalam bentuk startup. “Startup is a company
designed to grow fast”[2].

166
Jurnal TICOM Vol. 6 No.3 Mei 2018

3.2. Metode Pengumpulan Data


Untuk menyelesaikan masalah yang ada di Universitas
Budi Luhur, maka penulis menggunakan beberapa metode
pengumpulan data dengan memperoleh keterangan dari sistem
berjalan saat ini, yaitu pertama dengan teknik wawancara,
pengumpulan data dilakukan dengan cara bertatap muka
langsung dengan mengajukan beberapa pertanyaan-pertanyaan
mengenai proses yang sedang berjalan kepada Direktur
Kemahasiswaan, Karir dan Alumni Universitas Budi Luhur.
Selanjutnya studi kepustakaan, penulis melakukan studi
kepustakaan dari berbagai buku serta referensi lain yang sesuai
dengan permasalahan yang diamati. Selain itu juga mencari
informasi tambahan melalui internet.

IV. HASIL D AN PEMB AHASAN

4.1. Ulasan Singkat Organisasi Gbr 3. Package View Use Case Sistem Berbudiluhur
Universitas Budi Luhur adalah perguruan tinggi yang
beralamat di Jl. Raya Ciledug, Jakarta Selatan dan didirikan
pada tanggal 1 April 1979. Universitas ini memiliki 5 fakultas
untuk jenjang Sarjana yaitu Fakultas Ilmu Komunikasi,
Fakultas Teknik, Fakultas Teknologi Informasi,
FakultasEkonomi Dan Bisnis serta Fakultas Ilmu Sosial
DanIlmu Politik. Untuk jenjang Pasca Sarjana ada Magister
Akuntansi, Magister Manajemen, Magister Ilmu Komunikasi
dan Magister Ilmu Komputer.
Filosofi dari perguruan tinggi ini adalah cerdas berbudi
luhur yang merupakan dua hal terpadu yang tidak terpisahkan,
kecerdasan tanpa dilandasi budi luhur cenderung digunakan
untuk membodohi dan mencelakakan orang lain, sebaliknya
budi luhur tanpa diimbangi kecerdasan merupakan sasaran
kejahatan dan penindasan orang lain.

4.2. Analisis Sistem Usulan


Pada tahap analisis sistem usulan dalam pengembangan
aplikasi ini akan diawali dengan penjelasan mengenai
kebutuhan berdasarkan tiap aktor yang terlibat. Terdapat empat
aktor yang terlibat di dalam sistem ini yaitu user, relawan, Gbr 4. Package Pemohon Use Case Sistem Berbudiluhur
pemohon dan administrator. Gambar 2 merupakan analisis
kebutuhan yang diperlukan yang dibuat dalam bentuk diagram
use case.

Gbr 2. Diagram Use CaseSistem Berbudiluhur

167
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 7. Package Laporan Use Case Sistem Berbudiluhur

Gbr 5. Package User Use Case Sistem Berbudiluhur

Gbr 8. Package Relawan Use Case Sistem Berbudiluhur

4.3. Perancangan Sistem Usulan


Untuk melakukan pemodelan data, penulis
membuatEntity Relationship Diagram (ERD). ERD adalah
sebuah representasi grafik dari sebuah sistem informasi yang
memperlihatkan relasi antara orang, objek, tempat, konsep atau
events dalam sistem tersebut, ERD adalah sebuah teknik data
Gbr 6. Package Laporan Use Case Sistem Berbudiluhur modeling yang dapat membantu mendefinisikan proses bisnis
dan dapat digunakan sebagai fondasi untuk relasi database:

168
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gbr 9. Entity Relationship Diagram (ERD)

ERD diatas merupakan rancangan database untuk


membangun Sistem Berbudiluhur, disini penulis membuat
rancangan database dari awal. Selanjutnya penulis membuat
struktur tampilan menu dengan menggunakan pendekatan
information architecture.

Gbr 11. Halaman Index


Gambar 12 merupakan halaman form login relawan yang
didalamnya juga memuat link untuk melakukan registrasi.
Desain layout untuk login pemohon sama dengan desain layout
halaman login relawan.

Gbr 10.. Struktur Menu

Setelah struktur menu selesai dibuat, selanjutnya penulis


membuat rancangan layar untuk digunakan dalam membangun
Sistem Berbudiluhur.

Gbr 12. Halaman Login Relawan

169
Jurnal TICOM Vol. 6 No.3 Mei 2018

Gambar 13 merupakan rancangan layar dashboard menyamarkan namanya dengan mengaktifkan menu anonim
relawan, untuk desain layout dashboard pemohon hampir sama yang telah disediakan.
di sisi sidebar dengan layout dashboard pemohon. Disini
penulis sangat memperhatikan UI/UX demi fungsionalitas
aplikasi namun tanpa mengorbankan kenyamanan pengguna
dan didesain agar menimbulkan kesan intuitive.

Gbr 16. Halaman Detil Aktivitas

Gambar 17 merupakan halaman absensi yang dapat


Gbr 13. HalamanDashboard Relawan diakses oleh pemohon, disini pemohon dapat melakukan
absensi untuk menentukan apakah relawan yang bersangkutan
Gambar 14 merupakan halaman untuk membuat aktivitas dianggap hadir atau tidak dan pemohon juga dapat menyatakan
yang dapat dilakukan oleh pemohon. bahwa aktivitas telah selesai pada halaman ini..

Gbr 17. Halaman Absensi


Gbr 14. Halaman Buat Aktivitas oleh Pemohon
Gambar 18 merupakan halaman rating, pada halaman ini
Gambar 15 merupakan halaman untuk mencari aktivitas sesama relawan dapat memberikan rating didalan aktivitas
dan disertakan pula menu untuk pencarian. yang sama-sama diikuti dan telah dinyatakan selesai. Sesama
relawan juga dapat melihat profile satu sama lain.

Gbr 15. Halaman Cari Aktivitas


Gbr 18. Halaman Profiledan Rating

Gambar 16 merupakan halaman detil dari aktivitas, disini Gambar 19 merupakan halaman dashboard
relawan dapat mendaftarkan diri untuk didata keikutsertaannya administrator, disini administrator dapat melakukan validasi
dalam sebuah aktivitas. Pada halaman ini terdapat pula form aktivitas dan donasi. Administrator juga dapat melakukan
untuk melakukan donasi dan melihat siapa saja yang telah aktivasi maupun menonaktifkan akun relawan dan pemohon,
melakukan donasi beserta nominalnya, namun apabila relawan terdapat juga menu untuk membuat laporan yang dibutuhkan.
tidak ingin diperlihatkan namanya, relawan dapat

170
Jurnal TICOM Vol. 6 No.3 Mei 2018

Donatur dapat dengan mudah mengetahui informasi


kegiatan sosial setelah dibuatnya Sistem Berbudiluhur.com.

5.2. Saran
Sebagai bahan pertimbangan atau masukan guna
memperbaiki, maka saran–saran yang dapat dijadikan acuan
sebagai bahan koreksian pada Direktorat Kemahasiswaan,
Karir dan Alumni Universitas Budi Luhur :
· Melakukan back-up database cara berkala untuk
menjaga dari hal-hal yang tidak diinginkan.
Gbr 19. Halaman Dashboard Administrator
· Menjalankan prosedur dengan baik dan benar dalam
penggunaan Sistem Berbudiluhur yang penulis
sarankan terutama dalam hal pengentrian data harus
V. PENUTUP lebih diperhatikan agar tidak terjadi kesalahan
memasukkan data.
5.1. Kesimpulan
· Jika sistem yang terprogram ini diterapkan,
Menghadapi permasalahan yang dihadapi dan juga
diharapkan dapat dilakukan perawatan dan
solusi yang ditawarkan, maka dapat ditarik kesimpulan sebagai
pemeliharaan pada sistem ini.
berikut :
· Perlu adanya personil yang terlatih dan bertanggung
Dengan dibuatnya Sistem Berbudiluhur.com para
jawab atas data-data yang dimasukkan kedalam sistem
relawan yang ingin membantu dapat terwadahi dan orang -
terkomputerisasi ini.
orang yang membutuhkan bantuan dapat dengan cepat dibantu
oleh para relawan.
Pemohon dapat dengan cepat dan mudah dalam
menyebarkan informasi untuk mengadakan berbagai aktivitas DAFTAR PUSTAKA
CSR atau kegiatan sosial yang dapat dibagikan ke sosial media
[1] Sutabri, Tata., 2012, Analisis Sistem Informasi.
menggunakan Sistem Berbudiluhur.com.
Yogyakarta: Penerbit Andi
Setelah Sistem Berbudiluhur.com dibuat, kegiatan
sosial dapat dengan mudah dipublikasi dan para relawan dapat [2] Graham, P., 2012, Want to start a startup?, diakses 7
dengan cepat mendapatkan informasi kegiatan sosial sesuai Januari 2018,
https://www.paulgraham.com/growth.html
dengan minat dan keahlian mereka masing-masing serta
[3] Young, T. E., 2012, The Everything Guide to
informasi donasi yang didapat ditampilkan secara transparan.
Crowdfunding: Learn how to use social media for
Dengan dibuatnya Sistem Berbudiluhur.com pada
small-business funding, Avon, MA, United States of
Direktorat Kemahasiswaan, Karir dan Alumni Universitas Budi
America: Adams Media.
Luhur ini diharapkan penyelenggara aktivitas dapat mencari
[4] Wilson, John., 2000, Volunteering, Annual Review of
relawan atau donatur dalam waktu yang relatif cepat untuk
membantu setiap kegiatannya dan pengarsipan data dapat Sociology 26.
dilakukan secara efektif dan efisien sehingga memudahkan
orang lain untuk mengetahui informasi kegiatan sosial.

171
Jurnal TICOM Vol. 6 No.3 Mei 2018

Diagnosis Smear-Negative Pulmonary Tuberculosis:


Studi Pendahuluan
Rusdah#1 , Nidya Kusumawardhany#2
#
Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1rusdah@budiluhur.ac.id

2nidya.kusumawardhany@budiluhur.ac.id

Abstrak — Tuberkulosis adalah penyakit manusia tertua Indonesia is one of 22 countries with the highest TB burden
dengan tingkat kematian tertinggi di antara penyakit in the world. TB diagnosis is difficult, especially in cases with
menular. Indonesia merupakan salah satu dari 22 negara small numbers of bacteria (Paucibacillary TB), pediatric
dengan beban TB tertinggi di dunia. Diagnosis TB sulit, patients, and smear-negative pulmonary TB. In addition,
terutama pada kasus dengan jumlah kuman sedikit some symptoms of tuberculosis have similarities not only with
(Paucibacillary TB), kasus pasien anak, dan kasus TB paru lung cancer but also with other diseases. This situation will
BTA-negatif. Selain itu, beberapa gejala tuberkulosis lead to delays in proper diagnosis and inappropriate
memiliki kesamaan tidak hanya dengan kanker paru-paru treatment. Finally, people who receive inadequate treatment
tetapi juga dengan penyakit lainnya. Situasi ini akan are more vulnerable in causing TB-Multidrug Resistant. This
menyebabkan keterlambatan diagnosis yang tepat dan study is a preliminary study that aims to determine input
pengobatan yang tidak sesuai. Akhirnya, orang yang variables and classification methods with the highest
menerima pengobatan yang tidak memadai lebih rentan accuracy in the model of smear-negative pulmonary
dalam menimbulkan TB-Multidrug Resistant. Penelitian tuberculosis diagnosis. This model is in accordance with
ini merupakan studi pendahuluan yang bertujuan untuk tuberculosis management guidelines in Indonesia. The model
mengetahui variabel input dan metode klasifikasi dengan can reduce the number of under-diagnosed or over-treated
tingkat akurasi tertinggi dalam model diagnosis smear- patients. Data are obtained from medical records of
negative pulmonary tuberculosis. Model ini sesuai dengan tuberculosis patients from the Jakarta Respiratory Center.
panduan penatalaksanaan tuberkulosis di Indonesia. After data preprocessing and feature selection experiments
Model tersebut dapat mengurangi jumlah pasien under- were carried out, the number of optimal input variables can
diagnose atau over-treat. Data diperoleh dari rekam medis improve the classifier performance. Several classification
pasien tuberkulosis dari Jakarta Respiratory Center. techniques, such as C4.5, Naive Bayes, Bayesian Network,
Setelah dilakukan kegiatan preprocessing data dan KNN, and SVM, were explored to improve model
beberapa percobaan feature selection diperoleh jumlah performance. The exploration results show that the KNN can
variabel input optimal yang dapat meningkatkan performa provide the highest accuracy of 98.7% in the dataset resulting
classifier. Beberapa teknik klasifikasi, seperti C4.5, Naive from the feature selection process. The discrete process on
Bayes, Bayesian Network, KNN dan SVM, dieksplorasi Early Diagnosis attributes does not significantly improve
dalam rangka meningkatkan kinerja model. Hasil classifier accuracy.
eksplorasi menunjukkan bahwa KNN mampu memberikan
akurasi tertinggi yaitu sebesar 98,7% pada dataset hasil Keywords: Tuberculosis (TB), smear-negative pulmonary
dari proses feature selection. Proses diskritisasi pada tuberculosis (SNPT), Naive Bayes, Bayesian Network, KNN,
atribut Dahak Awal tidak meningkatkan akurasi classifier SVM.
secara signifikan.

Kata Kunci : Tuberkulosis (TB), smear-negative pulmonary I. PEND AHULU AN


tuberculosis (SNPT), Naive Bayes, Bayesian Network,
KNN, SVM. Tuberkulosis (TB) merupakan salah satu ancaman terbesar
dunia. Dalam laporan WHO [1], tahun 2014 terdapat 9.6 juta
Abstract — Tuberculosis is the oldest human disease with kasus TB baru, dan 10% diantaranya terjadi di Indonesia.
the highest mortality rate among infectious diseases. Indonesia merupakan satu dari 22 negara dengan beban TB

172
Jurnal TICOM Vol. 6 No.3 Mei 2018

tertinggi di dunia [1]. Dalam Pedoman Nasional Pengendalian Menurut Pedoman dan Penatalaksanaan Tuberkulosis
Tuberkulosis Indonesia, dilaporkan bahwa salah satu penyebab Indonesia [2], proses diagnosis TB diawali dengan Penemuan
meningkatnya beban TB adalah kegagalan program TB. Salah Suspek TB (TB screening) menggunakan data gejala dan
satu penyebab kegagalan ini adalah karena penemuan kasus pemeriksaan fisik. Kemudian dilakukan pemeriksaan dahak
atau diagnosis TB yang tidak standar dan tidak memadainya (mikroskopis langsung) untuk menghasilkan diagnosis akhir.
tatalaksana diagnosis [2]. Bila hasil pemeriksaan mikroskopis positif, maka pasien
Penelitian terdahulu menyatakan bahwa diagnosis TB sulit terdiagnosis TB Paru BTA positif. Bila hasil pemeriksaan
dilakukan [3], [4]. Pertama, karena gejala TB, seperti demam, mikroskopis negatif, maka dilakukan pemeriksaan penunjang
batuk, batuk berdahak, batuk berdarah dan penurunan berat tambahan, minimal dengan pemeriksaan foto toraks untuk
badan, mirip dengan gejala kanker paru [5], pneumonia [6], dan menentukan apakah pasien terdiagnosis TB Paru BTA negatif
juga Infeksi Saluran Pernafasan Akut (ISPA), asma serta [2].
Penyakit Paru Obstruksi Kronis (PPOK) [7]. Kedua, pada Penelitian sebelumnya yang menggunakan data rekam medis
pasien anak dikarenakan gambaran klinis TB tidak spesifik dan sebagai input untuk mendiagnosis akhir diantaranya dilakukan
foto paru sulit diinterpretasi [8] dan dahak sulit didapat [1]. oleh El-solh dkk. [30], Mello dkk. [14], Bakar dan Febriyani
Ketiga, pada kasus jumlah kuman yang sedikit (paucibacillary [31], Santos dkk. [32], [33], Er dkk. [34], Benfu dkk. [15],
TB) [8], [9]. Keempat, pada kasus TB ekstra paru (extra Elveren dan Yumusak [35], Uçar dan Karahoca [25], Aguiar
pulmonary TB) karena pasien seringkali tidak menunjukkan dkk. [36], Nesredin [9] dan Uçar dkk. [26].
gejala TB [10]–[12]. Kelima, pada pasien yang positif HIV, Penelitian ini merupakan studi pendahuluan yang bertujuan
hasil chest radiography bisa jadi atypical karena infeksi lainnya untuk mengetahui jumlah variabel input dan metode klasifikasi
[13]. Keenam, pada kasus TB paru BTA negatif (Smear- dengan tingkat akurasi tertinggi dalam model diagnosis SNPT.
Negative Pulmonary Tuberculosis, disingkat SNPT) [14]–[17]. Model ini menggunakan input berupa data rekam medis dari
Diagnosis TB paru dengan BTA negatif dan kultur positif JRC-PPTI Pusat. Output dari model ini adalah hasil akhir
dapat ditegakkan dengan kultur dahak, tetapi memerlukan 6 diagnosis seorang pasien, apakah terdiagnosis TB Paru, TB
sampai 8 minggu. Selain itu, peralatan untuk kultur jarang Paru Klinis (BTA negatif) atau bukan TB. Pada model ini, data
ditemui di negara berkembang [1], [14], [17], sehingga yang digunakan adalah gejala, pemeriksaan fisik dan
penggunaan kultur terbatas dan jarang disarankan. Metode pemeriksaan penunjang berupa pemeriksaan dahak dan CXR.
seperti nucleid acid amplication tests, dapat memberikan hasil Mello [14] menunjukkan bahwa prediksi SNPT dapat
yang lebih cepat, namun memerlukan biaya tinggi dan dilakukan hanya dengan menggunakan input berupa data klinis
peralatannya tidak banyak ditemukan di negara berkembang. dan chest radiograph. Sayangnya sensitifitas masih rendah,
Sehingga pada kondisi terbatasnya peralatan, diagnosis SNPT yaitu antara 64-71% dan spesifitas antara 58-76%. Sehingga,
ditegakkan dengan gejala, hasil pemeriksaan fisik dan hasil menurut Santos dkk. [33], diperlukan metode baru untuk
pemeriksaan penunjang (minimal dengan pemeriksaan chest mendiagnosis SNPT. Dalam penelitiannya tersebut, Santos
radiography, disingkat CXR). Namun hasil pemeriksaan CXR dkk. [33] juga menyatakan bahwa diperlukan variabel
antara tuberkulosis aktif dan tidak aktif sulit untuk dibedakan. tambahan untuk mendiagnosis SNPT, seperti CXR. Berbeda
Untuk itu sangat diperlukan diagnosis akhir yang tepat untuk dengan penelitian Aguiar dkk. [36], penelitian ini tidak
mengurangi biaya dan kemungkinan terjadinya kasus memerlukan informasi apakah seorang pasien terinfeksi HIV
underdiagnose dan overtreat [5], [17]. atau tidak.
Dalam penelitian sebelumnya, diagnosis tuberkulosis telah
dilakukan dengan menggunakan beberapa jenis input. Input- II. PENELITIAN TERD AHULU
input tersebut antara lain berupa citra digital dari sampel
A. Preprocessing
jaringan [18], [19], citra kuman TB [16], [20], aroma sputum
dengan electronic nose [21], suara batuk [22], gelombang suara Teknik preprocessing data tuberkulosis yang telah dilakukan
paru [23], [24], data rekam medis [9], [25], [26] dan darah [27]. oleh beberapa penelitian terdahulu, diantaranya adalah reduksi
Sayangnya, citra digital dari sampel jaringan sulit didapat data yang dilakukan dalam penelitian Nesredin [9]. Dari 26
karena mahal dan memerlukan peralatan yang tidak dimiliki atribut, peneliti memilih secara manual 13 atribut.
oleh setiap layanan kesehatan di negara berkembang [28].
Demikian pula halnya dengan citra bakteri TB. Data berupa Missing Value
citra bakteri TB diperoleh dengan menggunakan mikroskop Metode yang paling populer adalah mengisi missing value
fluoresensi digital [29]. Aroma sputum, suara batuk, dengan nilai yang paling memungkinkan. Beberapa metode
gelombang suara paru dan darah bukan merupakan standar penanganan missing value untuk data tuberkulosis yang telah
penemuan kasus dan diagnosis TB [2]. Fokus penelitian ini dilakukan adalah dengan mensubstitusikan missing value
adalah menggunakan data rekam medis sebagai input untuk dengan nilai mean dari atribut kelas [30], diisi dengan null [37]
diagnosis TB. Selain karena data rekam medis mudah didapat dan diisi secara manual oleh ahli [9].
dan murah, data rekam medis juga sesuai dengan standar
penemuan kasus dan diagnosis TB.

173
Jurnal TICOM Vol. 6 No.3 Mei 2018

Normalisasi Indonesia [42]. PDPI [42] menyebutkan bahwa gejala TB Paru


Penelitian yang menerapkan teknik normalisasi pada data adalah batuk lebih dari 2 minggu, batuk berdarah, sesak napas,
tuberkulosis diantaranya dilakukan dengan membuat skala nyeri dada (gejala respiratorik), demam, malaise, keringat
dengan interval antara 0 dan 1 pada semua variabel independen malam, anoreksia, dan berat badan menurun (gejala sistemik).
[30] dan dengan metode min-max untuk menormalisasikan 29 Beberapa peneliti sebelumnya menggunakan gejala sistemik
atribut kualitatif dengan 291 data pasien SNPT [15]. dan respiratori serta hasil radiografi [14], [15], [26], [30], [36],
[43], [39], [44], [37], pemeriksaan HIV [9], [33], [43], [39],
Diskritisasi [44], [37], pemeriksaan dahak [14], [31], [33], [35], [43], [39],
Diskritisasi adalah membagi nilai kontinyu sebuah atribut [37], [45], [46] dan faktor-faktor sosial seperti status ekonomi
menjadi beberapa interval [38]. Penelitian yang menggunakan dan hubungan internasional [47].
data tuberkulosis menerapkan metode diskritisasi seperti
aplikasi rough set menggunakan ROSETTA [31], Equal size
discretization dengan min-max limit [39], metode binning pada E. Metode Diagnosis Tuberkulosis
atribut usia dan berat badan [9] dan MDL-based discretization Beberapa penelitian dilakukan untuk mengetahui metode
method [26]. dengan akurasi terbaik dalam mendiagnosis tuberkulosis.
Diantaranya, penelitian dengan menggunakan metode General
Regression Neural Network (GRNN) dalam mendiagnosis TB
B. Seleksi Atribut (Feature Selection) menghasilkan akurasi sebesar 92,3% [30]. El-Solh dkk
Seleksi atribut digunakan untuk mengidentifikasi dan mengklaim bahwa penelitiannya merupakan penelitian pertama
mengurangi jumlah atribut yang tidak relevan dan informasi yang menggunakan neural network dalam mendiagnosis TB.
yang redundan sebanyak mungkin. Dengan demikian akan Kemudian pada tahun 2007 dilakukan penelitian untuk
mengurangi dimensi data sehingga memungkinkan algoritma mendiagnosis TB dengan metode Multi Layer Neural Network
berjalan lebih cepat dan lebih efektif. Beberapa metode yang (MLNN) dengan bakcpropagation yang memiliki akurasi
digunakan diantaranya algoritma information gain, gain ratio, sebesar 77% [33]. Kemudian Er dkk. [34] melakukan penelitian
correlation based Feature Selection (CSF) [38] dan rough set dengan mengeksplorasi metode MLNN dengan algoritma
[40]. Backpropagation with Momentum (BPwM) dan Levenberg-
Penelitian sebelumnya telah menerapkan beberapa metode Marquardt (LM). Mereka melakukan beberapa percobaan,
seleksi atribut pada data tuberkulosis. Pertama, dengan cara yaitu menggunakan MLNN dengan algoritma BPwM dengan
ditentukan oleh ahli [33]. Jumlah atribut yang dihasilkan adalah satu hidden layer menghasilkan akurasi 93.04 % dan dengan
12 dari 26 atribut. Kedua, metode multiple logistic regression dua hidden layer menghasilkan akurasi 93.93 %. Kemudian
dengan backward elimination [14]. Ketiga, metode single mereka gunakan MLNN dengan algoritma LM dengan satu
factor logistic regression digunakan untuk menghasilkan 29 hidden layer menghasilkan akurasi 93.42 % dan dengan dua
atribut dari 46 atribut pada data pasien SNPT[15]. Keempat, hidden layer menghasilkan akurasi 95,08%.
metode information gain ranking filter menggunakan fungsi Komparasi hasil penelitian juga dilakukan dalam Elveren
WEKA digunakan untuk menghasilkan 20 atribut dari 30 dan Yumuşak [35]. Pada penelitian tersebut digunakan metode
atribut [25], [26]. Kelima, dengan memanfaatkan fungsi ranked MLNN dengan Genetic Algorithm. Hasil penelitiannya
method pada WEKA. Dari total 26 atribut, dilakukan reduksi menunjukkan bahwa akurasi metode MLNN dengan GA, yaitu
data dengan memilih 13 atribut secara manual oleh peneliti [9]. sebesar 94,88%, lebih tinggi daripada akurasi metode MLNN
dengan algoritma BPwM menggunakan dua hidden layer pada
penelitian Er dkk. [34], yaitu 93.93 %. Kemudian, pada tahun
C. Penentuan Data Training dan Testing yang sama, Asha dkk. [37] melakukan komparasi berbagai
Beberapa teknik penentuan data training dan testing yang metode lazy modeling, Bayesian Modeling, Meta Modeling,
digunakan oleh peneliti sebelumnya adalah dengan membagi Tree Classifier dan SVM. Hasilnya menunjukkan bahwa
80% - 20% secara acak [32] dan dengan teknik k-fold cross- metode SVM memberikan hasil akurasi tertinggi yaitu sebesar
validation dimana k=3 digunakan dalam penelitian Er dkk. 98,7% dibandingkan dengan metode lain.
[34], k=6 digunakan Santos dkk. [33] dan k=10 digunakan Penelitian sebelumnya yang menggunakan data rekam medis
dalam El-Solh [30] dan Nesredin [9]. sebagai input untuk menemukan pasien TB paru kasus baru (TB
screening) telah dilakukan oleh Asha dkk. [43], [44], [37]
Metode yang digunakan adalah komparasi metode lazy
D. Variabel Input
modeling, Bayesian Modeling, Meta Modeling, Tree Classifier
Dari hasil studi literatur Rusdah dan Winarko [41], diketahui dan SVM [37], dan metode ensemble [43], [44].
bahwa variabel yang sering digunakan dalam mendiagnosis Untuk mendiagnosis akhir, Penelitian sebelumnya yang
penyakit tuberkulosis secara berturut-turut adalah usia, menggunakan data rekam medis sebagai input diantaranya
berkeringat dimalam hari, batuk lebih dari 3 minggu, demam, dilakukan oleh El-solh dkk. [30], Mello dkk. [14], Bakar dan
penurunan berat badan, dan nyeri dada. Hal tersebut sesuai Febriyani [31], Santos dkk. [32], [33], Er dkk. [34], Benfu dkk.
dengan beberapa literatur dan panduan penatalaksanaan TB di

174
Jurnal TICOM Vol. 6 No.3 Mei 2018

[15], Elveren dan Yumusak [35], Uçar dan Karahoca [25],


Aguiar dkk. [36], Nesredin [9] dan Uçar dkk. [26].
E. Metode Pengujian Hasil Klasifikasi Model
Pengujian dilakukan pada hasil klasifikasi dari model
III.M ETODE PENE LITIAN diagnosis SNPT. Data uji yang akan digunakan berjumlah 301
record, terdiri dari 100 record data pasien dengan BTA (+), 100
A. Metode Pengumpulan Data
record data pasien BTA (-) hasil akhir TB Paru, dan 101 record
Data yang digunakan dalam penelitian ini adalah data rekam data pasien BTA (-) hasil akhir Non TB. Pada klasifikasi multi-
medis pasien klinik JRC-PPTI Pusat tahun 2010 – 2014, yang class, nilai akurasi, presisi dan sensitifitas dapat dihitung
tidak memuat informasi apakah pasien terinfeksi HIV atau dengan menggunakan rata-rata nilai akurasi, presisi dan
tidak. Rekam medis yang dijadikan sampel adalah rekam medis sensitifitas pada setiap kelas. Berikut adalah persamaan untuk
pasien umum dan pasien TB Paru kasus baru dengan kategori menghitung nilai akurasi (Persamaan (1)), presisi (Persamaan
usia minimal 15 tahun; mengikuti program DOTS; dan tidak (2)) dan sensitifitas (Persamaan (3)) pada klasifikasi multi-class
sedang dalam masa pengobatan. Dengan kata lain, pasien sudah [49].
dinyatakan sembuh (untuk pasien dengan BTA positif), atau
pengobatan lengkap (untuk pasien dengan BTA negatif); +
Data rekam medis dalam bentuk hardcopy kemudian diinput ∑ (1)
+ + +
secara manual kedalam format Excel. Setiap data rekam medis = × 100%
direpresentasikan menjadi sebuah record. Atribut data pasien

yang akan diinput, dipilih berdasarkan arahan dari tim dokter = × 100% (2)
JRC-PPTI. Total data yang terkumpul terdiri atas 1122 record ∑ ( + )
dengan 17 atribut.

= × 100% (3)
∑ ( + )
B. Preprocessing
Kegiatan preprocessing dalam penelitian ini meliputi (1)
Dimana, TP (True Positive) menyatakan jumlah record yang
reduksi data, (2) transformasi data dengan melakukan
diklasifikasikan Benar dan pada kenyataannya memang Benar.
generalisasi atribut pada 2 (dua) atribut kelas, yaitu Diagnosis
FN (False Negative) menyatakan jumlah record yang
Akhir dan Diagnosis Awal, dan (3) diskritisasi untuk data
diklasifikasikan Salah tetapi pada kenyataannya Benar. FP
kategorikal.
(False Positive) menyatakan jumlah record yang
diklasifikasikan Benar tetapi pada kenyataannya Salah. TN
C. Seleksi Atribut (True Negative) menyatakan jumlah record yang
diklasifikasikan Salah dan pada kenyataannya Salah. l adalah
Pada tahapan ini akan dilakukan pemilihan atribut untuk
jumlah kelas.
menentukan jumlah atribut yang tepat dalam menghasilkan
diagnosis akhir. Teknik seleksi atribut yang akan digunakan IV. HASIL DAN PEMB AHASAN
adalah filter method, yaitu dengan menggunakan information
gain [25], [26]. Information gain bertujuan melakukan A. Preprocessing
pengurutan atribut berdasarkan peringkat (rank) dimana Kegiatan preprocessing yang dilakukan adalah reduksi data
semakin besar nilai information gain dari suatu atribut maka dan diskritisasi pada atribut kategorikal. Berikut adalah
semakin signifikan atribut tersebut dalam menentukan hasil penjelasannya.
prediksi. Selain itu, dilakukan eksplorasi wrapper method
untuk seleksi atribut [48]. Penentuan data training dan data B. Reduksi Data
testing dilakukan dengan menggunakan k-fold cross validation Dari 1122 data rekam medis pasien, terdapat 49 record data
dengan k bernilai 10 seperti yang dilakukan dalam Nesredin pasien umum dengan diagnosis akhir Non TB. Data pasien
[9]. umum dihapus karena tidak memiliki data hasil pemeriksaan
dahak dan CXR. Sehingga data yang digunakan pada tahap 3
berjumlah 1073 record, terdiri atas 266 (24,8%) pasien dengan
D. Klasifikasi Diagnosis Smear-Negative Pulmonary
BTA positif dan 807 (75,2%) pasien dengan BTA negatif.
Tuberculosis
Diantara 807 pasien BTA negatif, terdapat 358 (44,4%) pasien
Dataset yang setelah melalui seleksi atribut akan dilatih dengan diagnosis akhir TB Paru Klinis dan 449 (55,6%)
dengan beberapa metode seperti C4.5, KNN, Bayesian merupakan pasien dengan diagnosis akhir Non TB.
Network, Naive Bayes dan Support Vector Machine
menggunakan k-fold cross validation dengan k bernilai 10 C. Generalisasi Atribut
seperti yang dilakukan dalam Nesredin [9]. Hasil klasifikasi Generalisasi dilakukan pada atribut kelas Diagnosis Awal
berupa 3 kelas, yaitu TB Paru, TB Paru Klinis dan Non TB. dan Diagnosis Akhir. Atribut Diagnosis Awal dan Diagnosis

175
Jurnal TICOM Vol. 6 No.3 Mei 2018

Akhir dari rekam medis dikelompokkan berdasarkan kelompok dengan peringkat tertinggi adalah Dahak Awal, hal ini sesuai
penyakit yang telah ditetapkan oleh Dinas Kesehatan. Atribut dengan alur diagnosis TB orang dewasa dalam Pedoman
Diagnosis Awal kemudian digeneralisasikan menjadi 3 (tiga) Nasional Pengendalian Tuberkulosis Indonesia [2].
kelas, yaitu TB Paru, Non TB, dan TB Ekstra Paru. Atribut Berdasarkan jumlah atribut yang ditentukan dengan nilai
Diagnosis Akhir digeneralisasikan menjadi 3 (tiga) kelas yaitu rank >=0,05 dan >=0,1 maka dapat disimpulkan bahwa
TB Paru, TB Paru Klinis dan Non TB. information gain menghasilkan atribut yang lebih sedikit
Kelas TB Paru mencakup diagnosis TB Paru. Kelas Non TB dibandingkan dengan gain ratio.
mencakup diagnosis Asma, Bronkhitis, Diabetes Melitus TABEL I
(DM), Dispepsia, Hipertensi, Infeksi Saluran Kemih (ISK), D A TASET H AS IL FEA T URE SELECT ION MEN GG UN AK A N FILTER MET HO D
Infeksi Saluran Pernapasan Atas (ISPA), Limfadenitis,
Penyakit Jantung, Penyakit Kulit, Pneumonia, Penyakit Lain Filter
Dataset Atribut
Method
pada Saluran Pernapasan, Penyakit Lain pada TB, Psikosa,
Information Dahak Awal, Diagnosis Awal,
Tumor Jinak Mammae, Typhoid. Kelas TB Ekstra Paru Gain dengan RO Awal, Batuk berdahak,
mencakup diagnosis TB Ekstra Paru (EP) dan Limfadenitis TB. RM3_IG9 nilai rank >= Penurunan BB, Penurunan
Selain itu, pada atribut Tambahan, terdapat tujuh record 0,05 Nafsu Makan, Keringat Malam,
penyakit lain digeneralisasi menjadi Tidak ada. Penyakit Lama Batuk
tersebut adalah GERD, CA, PPOK, decoin masing-masing satu Information
record dan pneumonia tiga record. Gain dengan Dahak Awal, Diagnosis Awal,
RM3_IG4
nilai rank >= RO Awal, Batuk berdahak
D. Diskritisasi 0,1
Diskritisasi dilakukan pada atribut kategorikal yaitu Lama Gain Ratio Dahak Awal, Diagnosis Awal,
Batuk. Salah satu standar diagnosis tuberkulosis yang telah dengan nilai RO Awal, Batuk berdahak,
RM3_GR10 rank >= 0,05 Penurunan BB, Penurunan
ditetapkan dalam International Standard for Tuberculosis Care
Nafsu Makan, Keringat Malam,
(ISTC), adalah setiap individu dengan batuk produktif selama Lama Batuk, Tambahan
2-3 minggu atau lebih yang tidak dapat dipastikan penyebabnya Gain Ratio Dahak Awal, Diagnosis Awal,
harus dievaluasi untuk tuberculosis [7], [42]. RM3_GR6 dengan nilai RO Awal, Batuk berdahak,
Beberapa peneliti sebelumnya mendiskritasi Lama Batuk rank >= 0,1 Penurunan BB
menjadi >3 Minggu dan <=3 Minggu [14], [31], [36]; serta <2
minggu dan >=2 minggu [13], [50]. Dalam ISCT, disampaikan Percobaan berikutnya menggunakan wrapper method pada
bahwa penelitian di India menunjukkan bahwa penggunaan Dataset RM3. Dataset yang terbentuk disajikan pada Tabel 2.
threshold >=2 minggu dapat meningkatkan identifikasi jumlah Dataset RM3_W4 terdiri atas empat atribut (termasuk atribut
kasus TB sebesar 46% bila dibandingkan dengan threshold >3 kelas Diagnosis Akhir) dan akan menghasilkan akurasi terbaik
minggu. Penentuan threshold lama batuk dapat disesuaikan bila diklasifikasi menggunakan C4.5 dan SVM. Dataset
dengan kondisi lingkungan [7]. Untuk kasus TB di Indonesia, RM3_W5 terdiri atas lima atribut dan akan menghasilkan
yang termasuk 16 negara dengan beban TB tertinggi di dunia, akurasi terbaik bila diklasifikasi menggunakan Naive Bayes
maka lama batuk didiskritisasi menjadi <2 minggu dan >=2 dan Bayesian Network. Sedangkan RM3_W6 terdiri atas enam
minggu. Hal ini sesuai dengan Pedoman Nasional Pengendalian atribut dan akan menghasilkan akurasi terbaik bila diklasifikasi
Tuberkulosis Indonesia [2]. menggunakan KNN.
Diskritisasi juga dilakukan pada atribut kategorikal yaitu
TABEL III
Dahak Awal. Atribut Dahak Awal akan didiskritisasi menjadi 5 D A TASET H AS IL FEA T URE SELECT ION MEN GG UN AK A N WRA PPER METHO D
(lima) kelas, yaitu Negatif, 1-9BTG, +1, +2 dan +3. Diskrititasi
ini didasarkan pada skala International Union Against Dataset Classifier Atribut
Tuberculosis dan Lung Disease (IUATLD). Terdapat 28 record
yang dikategorikan menjadi 1-9BTG. Diagnosis Awal, RO_Awal,
RM3_W4 C4.5, SVM Dahak Awal dan Diagnosis
E. Feature Selection Akhir
Pada tahapan ini dilakukan percobaan untuk mengetahui Naive Bayes, Batuk Berdahak, Diagnosis
RM3_W5 Bayesian Awal, RO_Awal, Dahak Awal
atribut mana yang paling berperan dalam menentukan diagnosis
Network dan Diagnosis Akhir
akhir. Feature selection (FS) dilakukan dengan filter dan Batuk Berdahak, Batuk Darah,
wrapper method menggunakan aplikasi WEKA. Filter method Diagnosis Awal, RO_Awal,
yang digunakan adalah information gain dan gain ratio. Hasil RM3_W6 KNN
Dahak Awal dan Diagnosis
percobaan dengan filter method disajikan pada Tabel 1. Akhir
Pada Tabel 1 terlihat bahwa proses seleksi atribut pada
dataset asli yaitu RM3 yang terdiri atas 17 atribut menghasilkan Bila dibandingkan antara atribut pada dataset hasil proses
empat dataset menggunakan information gain (RM3_IG9 dan seleksi atribut pada Tabel 1 dan Tabel 2, dapat dilihat bahwa
RM3_IG) dan gain ratio (RM3_GR10 dan RM3_GR6). Atribut

176
Jurnal TICOM Vol. 6 No.3 Mei 2018

wrapper method menghasilkan atribut dengan jumlah yang Akurasi


lebih sedikit. Dataset Classifier Dengan Dengan Wrapper &
Wrapper diskritisasi
F. Hasil Eksplorasi Beberapa Classifier RM3_W4 C4.5 98,56% 98,60%
Pada sub bab ini dilakukan beberapa percobaan klasifikasi RM3_W5
dengan dataset yang dihasilkan pada proses seleksi atribut. Naive Bayes 98,51% 98,58%
Classifier yang digunakan adalah C4.5, Bayesian Network, Bayesian
RM3_W5 98,51% 98,60%
Naive Bayes, SVM, dan KNN. Perbandingan akurasi dengan Network
menggunakan dataset hasil seleksi atribut menggunakan filter RM3_W4 SVM 98,60% 98,60%
method dirangkum dalam Tabel 3 dan wrapper method pada RM3_W6 KNN 98,70% 98,79%
Tabel 4.
Pada awalnya dilakukan percobaan dengan menggunakan 17
atribut pada RM3 yang diklasifikasi dengan C4.5, Naive Bayes, Kemudian pada percobaan berikutnya, digunakan metode
Bayesian Network, SVM dan KNN. Akurasi tertinggi wrapper pada beberapa classifier yang sama dengan percobaan
dihasilkan oleh C4.5 yaitu sebesar 98.47%, diikuti oleh sebelumnya. Hasil menunjukkan bahwa bila menggunakan
Bayesian Network sebesar 97,78%, Naive Bayes 97,76%, SVM dataset yang telah diseleksi atribut, KNN menghasilkan akurasi
98,43% dan KNN 93,42% (Tabel 3). tertinggi, yaitu sebesar 98,7% diikuti dengan SVM sebesar
98,6%, C4.5 sebesar 98,56%, serta Bayesian Network dan
Naive Bayes sebesar 98,51%.
TABEL III II Percobaan selanjutnya menggunakan dataset hasil feature
PERBAN D IN G AN A K URAS I C LASS IF IER P A DA DA TA SET HA S IL FE A T URE
SELECT IO N MENG G UN AK AN F ILTER METH OD
selection dan diskritisasi pada atribut Dahak Awal seperti yang
telah dijelaskan pada sub bab 4.1.3. Pada Tabel 4 dapat
Akurasi disimpulkan bahwa dengan melakukan diskritisasi pada dataset
Bayesia hasil feature selection meningkatkan akurasi namun tidak
Dataset Naive
C4.5 n SVM KNN signifikan. Hal ini karena pada proses diskritisasi atribut Dahak
Bayes
Network
Awal, hanya terdapat 28 record dari 1073 record (2,6%) yang
RM3 98,47 97,78% 97,76 98,43 93,42
% % % %
didiskritisasi menjadi 1-9BTG.
RM3_IG9 98,56 98,34% 97,84 98.60 95,26 Berdasarkan hasil ekplorasi beberapa classifier
% % % % menggunakan dataset hasil seleksi atribut, maka dapat
RM3_IG4 98,56 98,51% 98,51 97,78 97,17 disimpulkan bahwa model diagnosis SNPT akan memperoleh
% % % % akurasi terbaik bila menggunakan dataset yang terdiri atas
RM3_GR1 98,56 98,25% 97,87 98,56 95,28 empat atribut, yaitu Diagnosis Awal, RO_Awal, Dahak Awal
0 % % % % dan Diagnosis Akhir dan diklasifikasi dengan C4.5. C4.5
RM3_GR6 98,56 98,51% 98,51 98,60 97,30 dipilih karena memiliki output berupa rule yang tentunya lebih
% % % % mudah dipahami dan lebih mendekati aturan diagnosis SNPT.

Pada Tabel 3 dapat disimpulkan bahwa untuk classifier C4.5, G. Pengujian


Bayesian Network dan Naive Bayes akan menghasilkan akurasi Pengujian dilakukan dengan menggunakan confusion matrix
terbaik bila menggunakan dataset dengan atribut Dahak Awal, pada dataset uji yang berjumlah 301 record. Pengujian
Diagnosis Awal, RO Awal, Batuk berdahak dan Diagnosis dilakukan untuk mengetahui nilai akurasi, presisi dan
Akhir. Sedangkan untuk classifier SVM dan KNN akan optimal sensitifitas dengan menggunakan persamaan (1), (2) dan (3).
bila menggunakan dataset yang terdiri atas enam atribut, yaitu Confusion matrix disajikan pada Tabel 5.
Dahak Awal, Diagnosis Awal, RO Awal, Batuk berdahak,
Penurunan BB dan Diagnosis Akhir.
TABEL VV
Proses seleksi atribut pada dataset asli RM3 menunjukkan C ONF US ION M A TR IX P AD A 301 DATA UJ I
peningkatan akurasi meskipun tidak signifikan. Hal ini berarti
bahwa dengan jumlah input yang jauh lebih sedikit, penentuan Diprediksi sebagai
hasil diagnosis akhir dapat dilakukan dengan akurasi yang TB Paru
Non TB TB Paru
Klinis
sedikit lebih baik.
Non TB 98 0 3
Kemudian pada percobaan berikutnya, digunakan metode
Aktual TB Paru 0 100 0
wrapper pada beberapa classifier yang sama dengan percobaan
TB Paru Klinis 98 0 2
sebelumnya menggunakan dataset pada Tabel 2.
TABEL IVV Berdasarkan confusion matrix, diperoleh nilai akurasi
PERBAN D IN G AN A K URAS I C LASS IF IER P A DA DA TA SET RM3 D AN DA TASET sebesar 77,3%, presisi 66,34% dan sensitifitas 63,33%. Tabel 5
HAS IL F EA TURE S ELECT I ON MEN G GU NA KA N WR APPER METH OD
menunjukkan bahwa dari 100 record kelas TB Paru Klinis
hanya dua yang diprediksi dengan benar. Hal ini dikarenakan

177
Jurnal TICOM Vol. 6 No.3 Mei 2018

jumlah kelas pada data uji yang tidak proporsional. Sehingga Laboratory Diagnosis and Management of
pada penelitian berikutnya perlu dilakukan pembagian data Tuberculosis,” Iran. Red Crescent Med. J., vol. 14, no.
latih dan uji menggunakan stratified random sampling. 1, pp. 3–9, 2012.
[13] H. F. Swai, F. M. Mugusi, and J. K. Mbwambo,
V. KESIMPULAN “Sputum Smear Negative Pulmonary Tuberculosis :
Penelitian ini merupakan studi pendahuluan. Hasil penelitian Sensitivity and Specificity of Diagnostic Algorithm,”
ini dapat dijadikan dasar untuk pengembangan model diagnosis BMC Res. Notes, vol. 4, p. 475, Jan. 2011.
akhir SNPT. [14] F. C. D. Q. Mello, L. G. do V. Bastos, S. L. M. Soares,
Hasil pengujian menunjukkan bahwa dari 100 record kelas V. M. Rezende, M. B. Conde, R. E. Chaisson, A. L.
TB Paru Klinis hanya dua yang diprediksi dengan benar. Kritski, A. Ruffino-netto, and G. L. Werneck,
Sehingga pada penelitian berikutnya perlu dilakukan “Predicting Smear Negative Pulmonary Tuberculosis
pembagian data latih dan uji agar lebih proporsional with Classification Trees and Logistic Regression : A
menggunakan stratified random sampling. Cross-sectional Study,” BMC Public Health, vol. 6, no.
43, pp. 1–8, 2006.
DAFTAR PUSTAK A [15] Y. Benfu, S. Hongmei, S. Ye, L. Xiuhui, and Z. Bin,
“Study on the Artificial Neural Network in the
[1] WHO, WHO Global Tuberculosis Report 2015, 20th Diagnosis of Smear Negative Pulmonary
ed. WHO Library Cataloguing-in-Publication Data, Tuberculosis,” in 2009 World Congress on Computer
2015. Science and Information Engineering, 2009, pp. 584–
[2] K. R. D. P2PL, Pedoman Nasional Pengendalian 588.
Tuberkulosis. Kemenkes RI, 2014. [16] R. Santiago-Mozos, F. Perez-Cruz, M. Madden, and A.
[3] A. A. Imianvan and J. C. Obi, “Decision Support Artes-Rodriguez, “An Automated Screening System
System for the Identification of Tuberculosis using for Tuberculosis,” IEEE J. Biomed. Heal. Informatics,
Neuro Fuzzy logic,” Niger. Ann. Nat. Sci., vol. 12, no. no. 99, pp. 1–8, Oct. 2013.
1, pp. 12–20, 2012. [17] C. M. Muvunyi and F. Masaisa, “Diagnosis of Smear-
[4] G. Alvarez-Uria, J. M. Azcona, M. Midde, P. K. Naik, Negative Pulmonary Tuberculosis in Low-Income
S. Reddy, and R. Reddy, “Rapid Diagnosis of Countries : Current Evidence in Sub-Saharan Africa
Pulmonary and Extrapulmonary Tuberculosis in HIV- with Special Focus on HIV Infection or AIDS,” in
Infected Patients. Comparison of LED Fluorescent Understanding Tuberculosis - Global Experiences and
Microscopy and the GeneXpert MTB/RIF Assay in a Innovative Approaches to the Diagnosis, P.-J. Cardona,
District Hospital in India.,” Tuberc. Res. Treat., pp. 1– Ed. InTech, 2006, pp. 127–146.
4, 2012. [18] M. K. Osman, M. Y. Mashor, and H. Jaafar, “Detection
[5] M. Bhatt, R. Bhaskar, and S. Kant, “Pulmonary of Mycobacterium Tuberculosis in Ziehl - Neelsen
Tuberculosis as Differential Diagnosis of Lung Stained Tissue Images using Zemike Moments and
Cancer,” South Asian J. Cancer, vol. 1, no. 1, p. 36, Hybrid Multilayered Perceptron Network,” 2010, pp.
2012. 4049–4055.
[6] F. M. E. Uzoka, J. Osuji, and F. O. Aladi, “A [19] M. K. Osman, M. H. M. Noor, M. Y. Mashor, and H.
Framework for Cell Phone Based Diagnosis and Jaafar, “Compact Single Hidden Layer Feedforward
Management of Priority Tropical Diseases,” in IST- Network for Mycobacterium Tuberculosis Detection,”
Africa 2011 Conference, 2011, pp. 1–13. in 2011 IEEE International Conference on Control
[7] Tuberculosis Coalition for Technical Assistance, System, Computing and Engineering, 2011, pp. 432–
“International Standards for Tuberculosis Care 436.
(ISTC),” San Francisco, Canada, 2006. [20] I. Siena, K. Adi, R. Gernowo, and N. Mirnasari,
[8] H. M. S. C. Kusuma, “Diagnostik Tuberkulosis Baru,” “Development of Algorithm Tuberculosis Bacteria
Sari Pediatr., vol. 8, no. 4, pp. 143–151, 2007. Identification Using Color Segmentation and Neural
[9] A. Nesredin, “Mining Patients’ Data for Effective Networks,” Int. J. Video Image Process. Netw. Secur.
Tuberculosis Diagnosis: The Case of Menelik II IJVIPNS-IJENS, vol. 12, no. 4, pp. 9–13, 2012.
Hospital,” Addis Ababa University, 2012. [21] V. S. Kodogiannis, “Point-of-Care Diagnosis of
[10] R. U. K. R. M. Radzi, W. Mansor, and J. Johari, Bacterial Pathogens in Vitro, Utilising an Electronic
“Review of Mycobacterium Tuberculosis Detection,” Nose and Wavelet Neural Networks,” Neural Comput.
in 2011 IEEE Control and System Graduate Research Appl., 2013.
Colloquium, 2011, pp. 189–192. [22] B. H. Tracey, G. Comina, S. Larson, M. Bravard, J. W.
[11] A. Jain, “Extra Pulmonary Tuberculosis : A Diagnostic López, and R. H. Gilman, “Cough Detection Algorithm
Dilemma,” Indian J. Clin. Biochem., vol. 26, no. 3, pp. for Monitoring Patient Recovery from Pulmonary
269–73, Jul. 2011. Tuberculosis,” in 33rd Annual International
[12] M. Bahadori and M. H. Azizi, “Common Challenges in Conference of the IEEE EMBS, 2011, pp. 6017–6020.

178
Jurnal TICOM Vol. 6 No.3 Mei 2018

[23] K. W. Becker, C. Scheffer, M. M. Blanckenberg, and Diagnosis using Artificial Neural Network Trained
A. H. Diacon, “Analysis of Adventitious Lung Sounds with Genetic Algorithm,” J. Med. Syst., vol. 35, no. 3,
Originating from Pulmonary Tuberculosis,” 35th Annu. pp. 329–32, Jun. 2011.
Int. Conf. IEEE Eng. Med. Biol. Soc., pp. 4334–4337, [36] F. S. Aguiar, L. L. Almeida, A. Ruffino-Netto, A. L.
2013. Kritski, F. C. D. Q. Mello, and G. L. Werneck,
[24] R. Lestari, M. Ahmad, B. Alisjahbana, and T. “Classification and Regression Tree (CART) Model to
Djatmiko, “The Lung Diseases Diagnosis Software : Predict Pulmonary Tuberculosis in Hospitalized
Influenza and Tuberculosis Case Studies in The Cloud Patients,” BMC Pulm. Med., vol. 12, no. 1, pp. 12–40,
Computing environment,” in International Conference Jan. 2012.
on Cloud Computing and Social Networking, 2012, pp. [37] T. Asha, S. Natarajan, and K. N. B. Murthy, “A Data
1–7. Mining Approach to the Diagnosis of Tuberculosis by
[25] T. Uçar and A. Karahoca, “Predicting Existence of Cascading Clustering and Classification,” J. Comput.,
Mycobacterium Tuberculosis on Patients using Data vol. 3, no. 4, 2011.
Mining Approaches,” Procedia Comput. Sci., vol. 3, [38] H. Dağ, K. E. Sayın, I. Yenidoğan, S. Albayrak, and C.
pp. 1404–1411, Jan. 2011. Acar, “Comparison of Feature Selection Algorithms for
[26] T. Uçar, A. Karahoca, and D. Karahoca, “Tuberculosis Medical Data,” in 2012 International Symposium on
Disease Diagnosis by using Adaptive Neuro Fuzzy Innovations in Intelligent Systems and Applications
Inference System and Rough Sets,” Neural Comput. (INISTA), 2012, pp. 1–5.
Appl., vol. 23, no. 2, pp. 471–483, Apr. 2013. [39] T. Asha, S. Natarajan, and K. N. B. Murthy, “Data
[27] M. Lauria, “Rank-based miRNA Signatures for Blood- Mining Techniques in the Diagnosis of Tuberculosis,”
based Diagnosis of Tuberculosis,” in Engineering in in Understanding Tuberculosis - Global Experiences
Medicine and Biology Society (EMBC), 2015 37th and Innovative Approaches to the Diagnosis, P.-J.
Annual International Conference of the IEEE, 2015, Cardona, Ed. InTech, 2012, pp. 333–352.
pp. 4462–4465. [40] J. Han, M. Kamber, and J. Pei, Data Mining Concepts
[28] R. Khan, S. Abid, W. Jafri, Z. Abbas, K. Hameed, and and Techniques, 3rd ed., vol. 1. Morgan Kaufmann
Z. Ahmad, “Diagnostic Dilemma of Abdominal Publishers, 2012.
Tuberculosis in Non-HIV Patients: An Ongoing [41] Rusdah and E. Winarko, “Review on Data Mining
Challenge for Physicians,” World J. Gastroenterol., Methods for Tuberculosis Diagnosis,” in Information
vol. 12, no. 39, pp. 6371–6375, 2006. Systems International Conference (ISICO), 2013, pp.
[29] A. Goyal, M. Roy, P. Gupta, M. K. Dutta, S. Singh, and 563–568.
V. Garg, “iMedPub Journals Automatic Detection of [42] PDPI, “Tuberkulosis : Pedoman Diagnosis dan
Mycobacterium tuberculosis in Stained Sputum and Penatalaksanaan di Indonesia,” 2002.
Urine Smear Images Abstract,” iMedPub Journals [43] T. Asha, S. Natarajan, and K. N. B. Murthy, “Effective
Arch. Clin. Microbiol., vol. 6, no. 3:5, pp. 1–4, 2015. Classification Algorithms to Predict the Accuracy of
[30] A. A. El-solh, C. Hsiao, S. Goodnough, J. Serghani, and Tuberculosis-A Machine Learning Approach,” Int. J.
B. J. B. Grant, “Predicting Active Pulmonary Comput. Sci. Inf. Secur., vol. 9, no. 7, pp. 89–94, 2011.
Tuberculosis Using an Artificial Neural Network,” [44] T. Asha, S. Natarajan, and K. N. B. Murthy, “Diagnosis
Chest J., vol. 116, no. 4, pp. 968–973, 1999. of Tuberculosis using Ensemble methods,” in 3rd IEEE
[31] A. A. Bakar and F. Febriyani, “Rough Neural Network International Conference on Computer Science and
Model for Tuberculosis Patient Categorization,” in Information Technology (ICCSIT), 2010, pp. 409–412.
Proceedings of the International Conference on [45] H. Temurtas, N. Yumusak, and F. Temurtas, “A
Electrical Engineering and Informatics, 2007, no. 1, Comparative Study on Diabetes Disease Diagnosis
pp. 765–768. using Neural Networks,” Expert Syst. Appl., vol. 36, no.
[32] A. M. Dos Santos, A. C. Silva, and L. D. O. Martins, 4, pp. 8610–8615, 2009.
“A Neural-Bayesian Approach for Predicting Smear [46] A. G. Karegowda, A. S. Manjunath, and M. A.
Negative Pulmonary Tuberculosis,” in Congresso Jayaram, “Feature Subset Selection Problem using
Brasileiro de Redes Neurais, 2007, no. 1, pp. 1–5. Wrapper Approach in Supervised Learning,” Int. J.
[33] A. M. Dos Santos, B. B. Pereira, J. M. Seixas, F. C. D. Comput. Appl., vol. 1, no. 7, pp. 13–17, 2010.
Q. Mello, and A. L. Kritski, “Neural Networks: An [47] A. Q. Ansari, N. K. Gupta, and Ekata, “Adaptive
Application for Predicting Smear Negative Pulmonary Neurofuzzy System for Tuberculosis,” in 2012 2nd
Tuberculosis,” in Advances in Statistics in the Health IEEE International Conference on Parallel,
Sciences, Birkhäuser Boston, 2007, pp. 275–287. Distributed and Grid Computing, 2012, pp. 568–573.
[34] O. Er, F. Temurtas, and a. Ç. Tanrıkulu, “Tuberculosis [48] A. H. Roslina and A. Noraziah, “Prediction Of
Disease Diagnosis Using Artificial Neural Networks,” Hepatitis Prognosis Using Support Vector Machines
J. Med. Syst., vol. 34, no. 3, pp. 299–302, Dec. 2008. And Wrapper Method,” in 2010 Seventh International
[35] E. Elveren and N. Yumuşak, “Tuberculosis Disease Conference on Fuzzy Systems and Knowledge

179
Jurnal TICOM Vol. 6 No.3 Mei 2018

Discovery (FSKD 2010), 2010, no. Fskd, pp. 2209– Medical Knowledge Management : Cases and
2211. Applications, R. Bellazzi, R. Jirousek, K. Mourik, J.
[49] M. Sokolova and G. Lapalme, “A systematic analysis Paralik, L. Torgo, and B. Zupan, Eds. Hersey, New
of performance measures for classification tasks,” Inf. York: Medical Information Science Reference, 2009,
Process. Manag., vol. 45, no. 4, pp. 427–437, 2009. pp. 332–349.
[50] M. A. Sanchez, S. Uremovich, and P. Acrogliano,
“Mining Tuberculosis Data,” in Data Mining and

180
Jurnal TICOM Vol. 6 No.3 Mei 2018

Sistem Pelayanan Masyarakat Tingkat RT/RW


berbasis Android
Dewi Kusumaningsih#1 , M.Syafrullah*2 , Ahmad Pudoli*3 , Subandi*4
#
Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Budi Luhur
*
Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1dewi.kusumaningsih@budiluhur.ac.id

2mohammad.syafrullah@budiluhur.ac.id

3ahmad.pudoli45@gmail.com

4subandi@budiluhur.ac.id

Abstrak - Rukun Warga (RW) merupakan Lembaga based on mutual cooperation and kinship and to help improve
Masyarakat yang diakui dan dibina oleh pemerintah untuk the smoothness of governmental, development and
memelihara dan melestarikan nilai-nilai kehidupan community duties in Kelurahan. Obstacles experienced by RT
masyarakat Indonesia yang berdasarkan / RW in performing their duties clashed with their rights as
kegotongroyongan dan kekeluargaan serta untuk personal and family heads who had to earn a living for their
membantu meningkatkan kelancaran tugas pemerintahan, families so that public services can only be given during the
pembangunan, dan kemasyarakatan di Kelurahan. afternoon or holiday, whereas the need for community
Kendala yang dialami RT/RW dalam menjalankan services can happen anytime. With the development of
tugasnya berbenturan dengan haknya sebagai personal dan technology it can be overcome by building an android-based
kepala keluarga yang harus mencari nafkah bagi community service system that is able to provide information
keluarganya sehingga layanan pada masyarakat hanya on the residents associated with the activities to be held or
dapat diberikan pada saat sore hari atau hari libur, appeal to the citizens, providing services for the submission of
padahal kebutuhan layanan masyarakat dapat terjadi letters or services citizens, handling complaints and other
kapan saja. Dengan adanya perkembangan teknologi hal administration. The system model will be based on android
tersebut dapat diatasi dengan membangun sistem using the server application. The programming language
pelayanan masyarakat berbasis android yang mampu used is PHP and Code Igniter by using View Model Controler
memberikan informasi pada warga terkait dengan (VMC) concept. This application is expected to provide
kegiatan-kegiatan yang akan diselenggarakan ataupun solutions in the effectiveness and efficiency of time in public
himbauan-himbauan pada warga, memberikan layanan services.
pengajuan surat atau layanan warga, penanganan
pengaduan maupun administrasi lainnya. Model sistem Keywords :Community Service System, Android, RW
yang akan dibuat berbasis android dengan menggunakan
aplikasi server. Bahasa pemrograman yang digunakan I. PEND AHULU AN
adalah PHP dan Code Igniter dengan menggunkan konsep
View Model Controler (VMC). Aplikasi ini diharapkan bisa Pelayanan masyarakat di lingkungan Rukun Tetangga
memberikan solusi dalam efektifitas dan efisiensi waktu merupakan salah satu kebutuhan mendasar bagi masyarakat
dalam pelayanan publik. yang hidup dilingkungan sosial. Pemerintah sebagai pelayan
masyarakat terbingkai dalam susunan sesuai dengan tugas dan
Kata kunci : Sistem Pelayanan Masyarakat, Android, RW fungsi jabatan. Masing-masing aparatur pemerintah memiliki
peran tersendiri dalam mengabdikan diri kepada masyarakat.
Abstract - Rukun Warga (RW) is a Community Institution Oleh karena itu Pemerintah dalam kewajibannya memenuhi
that is recognized and nurtured by the government to kebutuhan setiap warga Negara harus memberikan pelayanan
maintain and preserve the values of life of Indonesian people terbaik kepada masyarakat. Karena Pada hakekatnya

181
Jurnal TICOM Vol. 6 No.3 Mei 2018

pemerintah menyelenggarakan fungsi pelayanan kepada kekeluargaan, meningkatkan kelancaran pelaksanaan tugas
masyarakat (public service), atau pemerintah adalah pelayan pemerintah desa atau kelurahan dalam pembangunan dan
bagi masyarakat. Ia tidaklah diadakan untuk melayani dirinya kemasyarakatan serta memberdayakan seluruh potensi
sendiri, tetapi untuk melayani mengembangkan kemampuan swadaya masyarakat dan usaha meningkatkan kesejahteraan
dan kreativitasnya demi mencapai tujuan bersama[1]. Dalam masyarakat[5].
pasal 1 Undang-Undang Nomor 25 Tahun 2009 tentang 2.1.2 Pelayanan Masyarakat
pelayanan publik disebutkan pengertian pelayanan publik Pengertian dari pelayanan masyarakat/publik menurut
sebagai berikut : Pelayanan publik adalah kegiatan atau Hidayaningrat dikutip oleh Suwondo menjabarkan pelayanan
rangkaian kegiatan dalam rangka pemenuhan kebutuhan publik sebagai aktivitas yang dilakukan untuk memberikan
pelayanan sesuai dengan peraturan perundang-undangan bagi jasajasa dan kemudahan bagi masyarakat untuk memegang
setiap warga negara dan penduduk atas barang, jasa dan / atau teguh syarat-syarat efisiensi, efektivitas, dan penghematan[6].
pelayanan administratif yang disediakan oleh penyelenggara Sedangkan seperti yang dikemukakan Siagian berpendapat
pelayanan publik[2]. Pasal 19 Peraturan Gubernur Provinsi bahwa pelayanan publik adalah aktivitas yang dilakukan untuk
DKI Jakarta Nomor 171 Tahun 2016 tentang Pedoman Rukun memberikan jasa-jasa dan kemudahan kepada masyarakat
Tetangga dan Rukun Warga, mengatur mengenai tugas RT/RW dengan mempertimbangkan aspek-aspek sebagai berikut: a.
sebagai berikut: (a) pendataan kependudukan dan pelayanan Pelayanan publik berhubungan dengan kegiatan memberikan
administrasi pemerintahan lainnya; (b) pemeliharaan pelayanan kepada masyarakat sesuai dengan haknya, b.
keamanan, ketertiban dan kerukunan hidup antar warga; (c) Pelayanan yang diberikan berupa barang dan jasa yang vital, c.
pembuatan gagasan dalam pelaksanaan pernbangunan dengan Adanya prinsipprinsip efisiensi, efektivitas dan penghematan
mengembangkan aspirasi dan swadaya murni masyarakat; dan dalam memberikan pelayanan kepada masyarakat [7].
(d) penggerak swadaya gotong royong dan partisipasi 2.1.3 Konsep Efektifitas dan efisiensi
masyarakat di wilayahnya. Pasal 43 peraturan ini mengatur Pada dasarnya efektivitas merupakan tingkat
tentang hubungan kerja antara Pengurus RT dan/atau Pengurus keberhasilan dalam pencapaian tujuan. Soejono Soekanto
RW dengan Lurah dan Lembaga Kemasyarakatan lainnya mengemukakan bahwa efektivitas berasal dari kata effektivies
(termasuk LMK) yang bersifat konsultatif dan koordinatif. yang berarti taraf sampai atau sejauh mana suatu kelompok
Hubungan kerja antara Pengurus RT dan/atau Pengurus RW mencapai tujuan[8]. Mahsun menjelaskan bahwa efektivitas
dalam 1 (satu) kelurahan bersifat kerja sama, saling membantu (hasil guna) merupakan hubungan antara keluaran dengan
dan bersinergi[3]. Selama ini kegiatan pelayanan dilaksanakan tujuan atau sasaran yang harus dicapai. Pengertian efektivitas
dilaksanakan secara manual, dalam penelitian ini objek yang ini pada dasarnya berhubungan dengan pencapaian tujuan atau
diambil adalah Rukun Warga 011 Kelurahan Petukangan Utara target kebijakan. Kebijakan operasional dikatakan efektif
Kecamatan Pesanggrahan Jakarta selatan. Pengajuan berbagai apabila proses kegiatan tersebut mencapai tujuan dan sasaran
macam surat harus mendatangi langsung kepada Ketua Rukun akhir kebijakan (spending wisely)[9].
Tetangga setempat. Waktu tunggu yang lama dan waktu Dunn menerangkan bahwa efektivitas (effectiveness)
pengambilan yang kurang jelas menyebabkan proses pengajuan berkenaan dengan apakah suatu alternatif mencapai hasil
surat yang ada menjadi sangat memakan waktu dan tenaga. (akibat) yang diharapkan, atau mencapai tujuan dari
Masalah yang diidentifikasi dalam penelitian ini adalah : Tidak diadakannya tindakan[10]. Efektivitas, yang secara dekat
adanya informasi mengenai ketersediaan waktu dari ketua berhubungan dengan rasionalitas telaris, selalu diukur dari unit
RT/RW yang menyebabkan warga harus selalu datang produksi atau layanan atau nilai moneternya. Selanjutnya,
menemui Ketua RT/RW ketika awal pengajuan surat menyurat Dunn menambahkan bahwa efektivitas merupakan kreteria
sehingga pengajuan permohonan sangat menyita waktu dan evaluasi yang mempertanyakan apakah hasil yang diinginkan
tenaga(tidak efektif dan efisien), Tidak adanya informasi telah tercapai[10].
mengenai progress dari pengajuan permohonan yang diajukan, 2.1.4 Metode Pengembangan Sistem
Belum adanya wadah yang mendekatkan komunikasi timbal Ada banyak metode yang bisa kita gunakan dalam
balik dari masyarakat umum dan Ketua RT/RW. mengembangkan perangkat lunak. Banyaknya metode-
metode yang ada terkadang meninggalkan permasalahan
II. LAND ASAN TEORI tersendiri bagi para pengembang/peneliti, metode mana yang
sebaiknya dipilih demi mendapatkan solusi yang paling baik
2.1 Tinjauan Pustaka dan dengan biaya pengembangan yang seminimal mungkin.
2.1.1 Rukun Tetangga/Rukun Warga Metode-metode ini tentunya memiliki kelebihan dan
Rukun Tetangga/Rukun Warga (RT/RW) adalah kekurangan sendiri, sehingga perlu studi yang lebih lanjut
lembaga yang dibentuk lewat musyawarah dari masyarakat mengenai bagaimana melakukan pemilihan metode yang baik
setempat dalam rangka layanan pemerintah dan dalam mengembangkan perangkat lunak. Banyak aspek yang
kemasyarakatan yang ditetapkan oleh pemerintah desa atau bisa dijadikan pertimbangan untuk memilih metode yang tepat,
kelurahan[4]. RT/RW memiliki peran yang sangat penting seperti biaya, sumber daya, waktu dan lainnya.
dalam memelihara dan juga melestarikan nilai-nilai kehidupan Prototyping merupakan suatu metode dalam
dimasyarakat yang berdasarkan pada kegotong-royongan dan pengembangan sistem yang menggunakan pendekatan untuk

182
Jurnal TICOM Vol. 6 No.3 Mei 2018

membuat suatu program dengan cepat dan bertahap sehingga berbasis web. Hasil penelitian yang telah dilakukan
segera dapat dievaluaso oleh pemakai. Perancangan prototipe memberikan kesimpulan memberikan kemudahan di
juga merupakan salah satu bagian dari proses UCD (User masyarakat dalam memperoleh informasi dilingkungan
Centered Design)[11]. RT.
Prototyping sebagai sebuah kedaraan yang dalam b. Dalam penelitian yang dilakukan oleh Renia Yunita dari
fungsinya sebagai kendaraan pengajar, yang digunakan sebagai STMIK GI MDP ini membahas tentang “Sistem
sarana perancangan desain, evolusi dalam pembelajaran, Informasi Akademik pada SMA Yanita Palembang”
menemukan, menghasilkan dan memperbaiki desain yang ada menggunakan metodologi System Development Life
hingga mencapai sebuah bentuk yang sesuai standard yang ada. Cycle (SDLC). Dalam penelitian ini dilakukan
Dalam kajian software engineering, prototipe sering disebut investigasi, analisis, perancangan, implementasi dan
sebagai sebuah working model yang dirancang dengan mediasi pemeliharaan. Jurnal ini berjudul Perancangan Sistem
aplikasi sebagai bentuk dari sebuah keluaran produk yang dapat Informasi Akademik Berbasis Push SMS pada Sekolah
di deliver[12]. Tinggi Teknologi Dharma Iswara Madiu, jurnal ini
membahas tentang perkembangan teknologi informasi
dan komunikasi ditandai dengan pertumbuhan layanan
internet yang semakin menjamur. Maka penelitian ini
merancang sebuah aplikasi yang dapat dimanfaatkan
sebagai salah satu media inetraktif menggunakan sarana
operator seluler.
c. Yudie Irawan dalam penelitian yang berjudul Analisa
dan Perancangan Otomasi Surat Pengantar RT berbasis
SMS Gateway Sebagai Penerapan Konsep Paperless
Office yang dilakukan pada tahun 2015 menyimpulkan
Teknologi SMS Gateway memungkinkan staf RT
mengirimkan pesan singkat ke server kelurahan yang
akan diterima sebagai data pemicu pembuatan surat
kependudukan. Data yang ada dapat di integrasikan
Gbr. 1 Model Prototype dengan data pemohon sehingga format SMS tidak
terlalu panjang. Melalui metode ini maka pemohon tidak
2.1.5 Pengujian Perangkat Lunak membutuhkan waktu yang lama untuk menunggu surat
Pengujian perangkat lunak menurut Pressman adalah – surat kependudukan yang dibutuhkan karena saat staf
elemen kritis dari jaminan kualitas perangkat lunak dan RT mengirimkan SMS maka staf di kelurahan dapat
mempresentasikan kajian pokok dari spesifikasi, desain dan memproses surat tersebut saat itu juga. Metode
pengkodean. Selain itu, pengujian juga dapat diartikan sebagai penelitian pada pengembangan sistem ini berdasarkan
sebuah proses eksekusi suatu program dengan maksud metode pengembangan sistem Waterfall model,
menemukan kesalahan[13]. sedangkan dalam level desain menggunakan metode
perancangan sistem Unified Modelling Language. Hasil
penelitian berupa pemodelan sistem yang disajikan
dalam Business Use Case Diagram, Use Case Diagram
dan Class Diagram, sedangkan perancangan basisdata
ditampilkan dalam ER diagram.
d. Rifa’atunnisa, Eri Satria dan Rinda Cahyana dalam
penelitian Pengembangan Aplikasi Zakat Berbasis
Android dengan Menggunakan Metode Prototype
memaparkan bahwa pembuatan model sistem dengan
metode prototyping teruji dapat diimplementasikan
dengan baik selama pembuatan model sistem perbaikan
dilakukan jika pada aplikasi terdapat kesalahan.
Gbr. 2 Langkah-langkah Pengujian Perangkat Lunak [13] e. Asilah Salma, Irfan Darmawan dan Faisal Mufied Al
Anshary dalam penelitiannya yang berjudul
2.2 Tinjauan Studi Perancangan Aplikasi Callme Berbasis Android
Tinjauan studi yang dijadikan acuan dalam melakukan Menggunakan Metode Prototyping menjelaskan bahwa
penelitian ini mengacu pada beberapa penelitian terkait yang pengguna internet semakin meningkat termasuk di dunia
telah dilakukan sebelumnya yaitu sebagai berikut. pendidikan, khususnya di universitas. Pembangunan
a. Anita, Sugeng Widodo melakukan penelitian tentang software menggunakan metode prototyping yang
Sistem Informasi RT/RW sebagai media komunikasi dimulai dengan melakukan survei kebutuhan user

183
Jurnal TICOM Vol. 6 No.3 Mei 2018

terhadap software yang akan dirancangHasil akhir dari


penelitian ini adalah sebuah aplikasi pemesanan
makanan berbasis Android yang dapat digunakan untuk
mempermudah mahasiswa untuk memesan makanan
dengan fitur in-app chat, status order, dan fitur top up
untuk memudahkan pengguna dan penjual saat
melakukan transaksi pemesanan makanan di kawasan
Telkom University

III.M ETODE PENE LITIAN


Gbr. 3 Langkah-langkah Penelitian
3.1 Metode Penelitian
Tujuan dari penelitian ini yaitu membuat system
3.5.1 Pengumpulan Data dan Informasi
pelayanan masyarakat tingkat rukun warga yang mudah
Untuk menyelesaikan masalah efektifitas dan efisiensi
diakses, efektif dan efisien berbasis android dan melakukan
pelayanan masyarakat ini maka dalam penelitian ini melakukan
pengujian terhadap sistem pelayanan apakah sesuai dengan
pengumpulan data serta informasi. Pada tahapan penelitian ini
kebutuhan dari user. Penelitian eksperimen merupakan
melakukan studi literatur.
penelitian dimana peneliti dapat melakukan manipulasi kondisi
yang ada sesuai dengan keinginan peneliti, dalam kondisi yang
3.5.2 Identifikasi Kebutuhan
telah dimanipulasi ini biasanya dibuat dua kelompok yaitu
Dalam tahap identifikasi kebutuhan bertujuan untuk
kelompok kontrol dan kelompok pembanding.
mengidentifikasi masalah yang ada dengan mengetahui
kebutuhan apa saja yang diperlukan dalam pembuatan dan
3.2 Metode Pengumpulan Data pengembangan sistem.
Metode pengumpulan data yang digunakan dalam
penelitian ini adalah pengamatan atau observasi. Pada
3.5.3 Menentukan Metode
penelitian ini observasi dilaksanakan dengan cara mencatat dan
Pemilihan metode yang digunakan akan dilakukan
mengamati langsung akurasi pengukuran untuk dilakukan
setelah studi literatur dari berbagai sumber adalah dengan
analisis lebih lanjut.
penerapan Model Prototyping.
3.3 Sumber Data
3.5.4 Desain Sistem
Sumber data yang digunakan dalam penelitian ini adalah
Pada tahap penelitian ini peneliti melakukan desain atau
menggunakan studi pustaka yang dilakukan untuk
perancangan algoritma dan sistem. Berikut adalah desain
mendapatkan teori–teori pendukung dalam melakukan
sistem usulan yang diberikan :
penelitian.

3.4 Teknik Analisis Data


Teknik analisis data dalam penelitian ini menggunakan
pendekatan kualitatif dimana data yang telah dikumpulkan
sebelumnya dianalisis tidak dengan menggunakan analisis data
statistik. Analisis data secara kualitatif dilakukan dengan
menganalisis hasil pencatatan tingkat akurasi pengukuran,yaitu
dengan membandingkan langkah-langkah dari setiap instrumen
yang ada.

3.5 Langkah-langkah Penelitian


Tahapan-tahapan yang dilakukan dalam rangka
melakukan penelitian pengembangan prototipe system
pelayanan masyarakat berbasis android ditunjukan pada
Gambar 3 : Gbr. 4 Desain Sistem Usulan

184
Jurnal TICOM Vol. 6 No.3 Mei 2018

IV. HASIL DAN PEMB AHASAN

4.1. Pemecahan Masalah


Aplikasi ini dibuat untuk memberikan soluasi dan
pengenalan teknolgi dalam pemanfaatan dilngkungan tingkat
RT/RW. Adapaun mengapa yang dituju tingkat RT/RW
adalah Kepala RT/RW adalah seorang tokoh masyarakat yang
sering dan langsungberinteraksi dengan warganya
(penduduk), jika administrasipenduduk dalam tingkat RT/RW
tertib,maka ke tingkat atasnya (Kelurahan, Kecamatan dst)
mungkin akan menjadi lebih tertib dan setidaknya
(memberikan manfaat untuk aparatur pemerintah).
Aplikasi android yang dibuat akan menyelesaikan :
1. Surat Pernyataan
2. Surat Keterangan Kelahiran
3. Surat Keerangan Kematian
4. Surat Keterangan Ijin
5. Surat Keterangan Belum Menikah
6. Surat Keterangan Tidak Mampu
7. Surat Keterangan Berkelakuan Baik Gbr 6. Tampilan Layar Menu Login
8. Surat Keterangan Domisili Individu
B. Tampilan Layar Menu Layanan
4.2. Alur Proses Aplikasi user bisa melakukan permohonan untuk pengajuan
A. Tabel Database Surat Pernyataan, Surat Keterangan Kelahiran, Surat
CDM dipakai untuk menggambarkan secara detail Keterangan Kematian, Surat Keterangan Ijin, Surat
struktur basis data dalam bentuk logik. Berikut Konseptual Keterangan Belum Menikah, Surat Keterangan Tidak Mampu,
Model dari sistem yang dibangun : Surat Keterangan Berkelakukan Baik dan Surat Keterangan
memiliki_induk
memiliki Domisili Individu.
WILAYAH_ADMINISTRASI TINGKAT_WILAYAH ADMIN

memiliki

RT RW LAYANAN

memiliki memiliki

WARGA PERMOHONAN
HISTORI_PROSES
mengajukan
memiliki

Gbr. 5 Aktifitas Diagram Sistem Usulan

4.3. Tampilan Aplikasi


A. Tampilan Layar Login
Halaman awal pada aplikasi ini adalah menu login. User
dapat langsung memasukkan username dan password agar
dapat memanfaatkan aplikasi ini.

Gbr 7. Tampilan Layar Menu Pelayanan Masyarakat

185
Jurnal TICOM Vol. 6 No.3 Mei 2018

C. Tampilan Layar Menu Permohonan V. KESIMPULAN


Proses permohonan yang user ajukan dapat dilihat pada
menu Permohonan. Ada tiga sub menu yaitu Baru, Proses dan Berdasarkan pengkajian aplikasi yang telah dilakukan
Selesai. terhadap masalah dan penyelesaian yang telah dilakukan, maka
ditarik kesimpulan dan saran yang akan diperlukan untuk
pengembangan aplikasi ini ke tahap lebih lanjut. Hal ini untuk
menjadikan aplikasi yang dibuat lebih sempurna.
1. Kesimpulan
Dari hasil perancangan dan percobaan aplikasi ini. Dapat
diambil kesimpulan sebagai berikut:
· Dengan adanya Sistem Pelayanan Masyarakat
Tingkat RT/RW Berbasis Android memberikan
solusi dalam efektifitas dan efisiensi waktu dan
tenaga pada objek penelitian, hal ini sangat
memudahkan dalam penanganan proses pelayanan
surat dan juga mampu menghemat waktu.
· Sistem Pelayanan Masyarakat Tingkat RT/RW
Berbasis Android ini mempercepat proses pencarian
data penduduk.
· Selain itu Sistem ini dapat sangat efektif karena
semua data yang tersimpan tidak akan mudah rusak
dan hilang jika dibandingkan dengan menggunakan
sistem sebelumnya yang masih dicatat dalam buku.
Gbr 8. Tampilan Layar Menu Surat Permohonan yang baru · Dalam hal penggunaan sistem ini tidak sulit karena
diajukan atau masih dalam draft tampilanya yang sederhana akan memudahkan
pengguna dalam mengoperasikan.
1) Tampilan Layar Menu Akun 2. Saran
Pada Menu Akun ini, ditampilkan profile dari user yang Aplikasi Sistem Pelayanan Masyarakat Tingkat
sedang login, yaitu Nama , alamat email , jenis kelamin, tempat RT/RW Berbasis Android ini masih memiliki beberapa
tanggal lahir, kewarganegaraan, agama, status, nomor KTP dan keterbatasan dan kekurangan, sehingga untuk itu penulis
nomor KK. User juga bisa keluar atau logout dengan mengklik menyarankan untuk pengembangan aplikasi selanjutnya
tombol “keluar” yang ada pada halaman tersebut. Menu agar:
tersebut digambarkan pada tampilan layar Gambar 9 · Aplikasi dapat berjalan cepat dengan
menyempurnakan beberapa fitur di aplikasi seperti
fitur diskusi kepada petugas berdasarkan permohonan
yang diajukan
· Aplikasi belum dapat menghitung kinerja petugas
sesuai dengan SLA dari setiap permohonan yang
diproses
· Pengguna dapat mengetahui estimasi permohonannya

DAFTAR PUSTAK A

[1] Restu Dedis Ahdhan, e.Journal Ilmu


Pemerintahan,2014,2(2):2185-2199 ISSN 2338-3651,
ejournal.ip.fisip.unmul.ac .id © Copyright 2014
diakses tanggal 1 November 2016
[2] Undang-undang Nomor 25 Tahun 2009 tentang
Pelayanan Publik
[3] Peraturan Gubernur Provinsi DKI Jakarta Nomor 171
Tahun 2016 tentang Pedoman Rukun Tetangga dan
Rukun Warga Pasal 19
[4] PERATURAN MENTERI DALAM NEGERI
Gbr 9. Tampilan Layar Menu Akun NOMOR 5 TAHUN 2007 TENTANG PEDOMAN
PENATAAN LEMBAGA KEMASYARAKATAN

186
Jurnal TICOM Vol. 6 No.3 Mei 2018

[5] Anita, 2014, “Sistem Informasi RT/RW Sebagai Media [9] Mahsun, Mohamad, 2006. Pengukuran Kinerja Sektor
Komunikasi Warga Berbasis Web (PDF Download Publik, Penerbit BPFE,Yogyakarta
Available)”. Available from: [10] Dunn, William N. 2000. Pengantar Analisis Kebijakan
https://www.researchgate.net/publication/287208216 Publik. Yogyakarta: Gadjah Mada University Press.
_Sistem_Informasi_RTRW_Sebagai_Media_Komuni [11] Moggridge 2007 B. Moggridge, Designing
kasi_Warga_Berbasis_Web [accessed Nov 8 2017]. Interactions. Tehe MIT Press, 2007.
[6] Suwondo. (2001). Peserta Pelayanan Publik: [12] Lim 2008 J. Lim, Y., Stolterman, E., and Tenenberg,
Hubungan Komplementer Antara Sektor Negara, Lim, Y., Stolterman, E., and Tenenberg, J. 2008, pp.
Mekanisme Pasar dan Organisasi. Jakarta, Bumi 1–27.
Aksara [13] Roger, S. Pressman, Ph.D. , 2012, Rekayasa Perangkat
[7] Siagian, S.P. (1992).Organisasi Kepemimpinan & Lunak (Pendekatan Praktisi) Edisi 7 : Buku 1 “,
Perilaku Administrasi. Jakarta, Rineka Cipta Yogyakarta: Andi
[8] Soejono Soekanto,. 1986. Pengantar Penelitian
Hukum. UI Press. Jakarta

187
Jurnal TICOM Vol. 6 No.3 Mei 2018

Model Sistem Keamanan pada Aplikasi Pengolahan


Nilai menggunakan Algoritma Haar Cascade
Classifier dan Algoritma Fisherface
Tri Sugihartono#1 , Nazori AZ#2 , Sofian Lusa#3
#
Program Studi Magister Ilmu Komputer, Program Pascasarjana, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Pesanggrahan, Jakarta Selatan 12260
Telp.(021) 5853753
1trisugihartono207@gmail.com

2nazori@budiluhur.ac.id

3sofian.lusa@budiluhur.ac.id

Abstrak - STMIK Atma Luhur menggunakan sistem Keywords: face recognition, security, fisherface, haar
keamanan berbasis password untuk masuk ke sistem cascade classifier
pengolahan nilai. Sistem keamanan berbasis password
masih memiliki kelemahan, banyak terjadinya kasus I. PEND AHULU AN
pembobolan akun dosen, sehingga terjadi perubahan nilai
yang dilakukan oleh pihak yang tidak memiliki hak akses. Dibalik perkembangan teknologi informasi yang sangat
Dalam penelitian ini, penulis akan menggunakan sistem canggih, maka semakin rentan juga keamanan privacy bagi
keamanan ganda, yaitu menggunakan sistem pengenalan suatu instansi / perusahaan. Oleh karena itu, sistem keamanan
wajah dan sistem login password. Pada sistem pengenalan pada teknologi informasi menjadi perhatian bagi suatu
wajah, penulis menggunakan metode haar cascade classifier perusahaan. Sistem keamanan yang banyak di terapkan saat ini,
dan algoritma fisherface. Algoritma haar cascade dapat adalah sistem login menggunakan password dan username.
mendeteksi wajah dengan sudut hadap 0 – 50 %, dengan Namun metode tersebut memiliki kelemahan[1], sehingga
jarak 50 cm. Pengujian dilakukan dengan menggunakan banyak kasus pembobolan server, pencurian data dan
sample wajah sebanyak 11 data wajah, dan diuji dengan penyerangan terhadap sejumlah sistem database yang
faktor atribut dan pencahayaan, yang dapat menghasilkan mengakibatkan kerugian yang cukup signifikan[2].
tingkat akurasi sebesar 90,9%. STMIK Atma Luhur merupakan sekolah tinggi berbasis
komputer di Bangka Belitung. STMIK Atma Luhur saat ini
Kata kunci : pengenalan wajah, keamanan, fisherface, haar masih menggunakan sistem login menggunakan password dan
cascade classifier, android username setiap kali masuk kedalam sistem pengolahan nilai
khususnya. Setiap kali dosen masuk kedalam sistem harus
Abstract -STMIK Atma Luhur uses a password-based security memasukkan username dan password.
system to enter the value-processing system. Password-based Pengenalan wajah merupakan salah satu teknologi
security system still has weaknesses, many cases of burglary biometrik yang sekarang telah diterapkan untuk banyak aplikasi
accounts lecturers, resulting in changes in the value made by dalam bidang keamanan, antara lain Access security system,
parties who do not have access rights. In this research, writer Authentification system[3]. Namun pada perkembangannya
will use double security system, that is using face recognition masih terdapat beberapa permasalahan, selain masalah
system and login password system. In face recognition system, komputasi dan kapasitas penyimpanan data, kondisi citra wajah
the author uses haar cascade classifier method and fisherface yang menjadi masukan (input) sistem juga merupakan masalah
algorithm. Haar cascade algorithm can detect faces with penting. Beberapa aspek penting yang mempengaruhi kondisi
facing angle 0 - 50%, with a distance of 50 cm. Tests were citra wajah manusia diantaranya adalah pencahayaan, ekspressi
performed using face samples of 11 facial data, and tested wajah dan perubahan atribut seperti kacamata[4].
with attribute and lighting factors, which can produce an Saat ini ada banyak algoritma yang dipakai untuk
accuracy of 90.9% melakukan pengenalan wajah, salah satunya adalah algoritma
Principal Component Analysis (PCA) atau sering disebut
algoritma eigenface, algoritma ini merupakan algoritma yang

188
Jurnal TICOM Vol. 6 No.3 Mei 2018

paling populer dalam pengenalan wajah. Namun masih menunjukkan bahwa keakuratan deteksi mata adalah 98,56%
memiliki kekurangan dalam pengenalan wajah. Algoritma ini dan untuk deteksi keadaan mata adalah 96,96% [1].
memiliki tingkat keakuratan dalam identifikasi sebesar 60% Sistem kontrol keamanan rumah pintar telah menjadi sangat
dan dalam pengenalan wajah sebesar 70% [5]. diperlukan dalam kehidupan sehari-hari. Perancangan dan
Pada tahun 1997, Peter N. Belhumeur, Joao P. Hespanha pengembangan sistem keamanan rumah, berdasarkan teknologi
dan David J. Kriegman mengembangkan algoritma yang pengenalan wajah manusia dan teknologi pemantauan jarak
dinamakan fisherface. Dasar algoritma ini adalah reduksi jauh, untuk mengkonfirmasi identitas pengunjung dan untuk
dimensi yang sekaligus memperbesar rasio jarak antar kelas mengendalikan aksesibilitas pintu telah dilaporkan dalam
terhadap jarak intra kelas dari vector ciri. Semakin besar rasio, makalah ini menjelaskan tentang penerapan dan penerapan
vektor ciri yang dihasilkan semakin tidak sensitif terhadap sistem kontrol nirkabel dan aksesibilitas ke Lingkungan rumah
perubahan ekspresi ataupun perubahan cahaya, sehingga dapat hanya untuk orang yang diautentikasi[7]. Teknik jaringan
menghasilkan tingkat klasifikasi yang lebih baik. nirkabel berbasis ZigBee dan teknik pengolahan gambar yang
Pada penelitian ini, penulis akan menggunakan metode Haar berbasis PCA, secara khusus membuat sistem keamanan tetap
Cascade Classifier untuk pendeteksian wajah dan fisherface hidup sesuai permintaan. Modul ZigBee dan modul kunci pintu
untuk pengenalan wajah. Haar cascade memiliki tingkat akurasi elektromagnetik menggabungkan aksesibilitas pintu, telah
sebesar 83 % dan tingkat ketelitian ( precision ) sebesar 97% dirancang dan dikembangkan[7]. Algoritma deteksi dan
lebih unggul dari Random Forest Classifiers dan SVM pengenalan wajah, serta antarmuka nirkabel digunakan untuk
Classifier [13]. Alasan penulis memilih algoritma fisherface, mendeteksi dan mengidentifikasi pengunjung dan mengirim
karena Algoritma fisherface merupakan penyempurnaan dari email dan / atau pesan peringatan tentang status lingkungan
metode eigenface. Fisherface menggunakan Fisher's Linear rumah saat ini melalui jaringan GSM secara otomatis ke telepon
Discriminant Analysis (FLDA atau LDA) untuk pengurangan seluler pemilik rumah atau perangkat komunikasi lainnya[7].
dimensi, sehingga fisherface sangat berguna saat gambar wajah Otoritas yang bersangkutan dapat mengendalikan sistem
memiliki variasi pencahayaan yang besar[6]. melalui telepon genggamnya atau perangkat komunikasi
dengan mengirimkan AT Commands ke GSM MODEM atau
II. LAND ASAN TEORI dengan mengambil tindakan yang diperlukan untuk otentikasi
melalui email, yang lagi-lagi dilindungi kata sandi[7].
Kombinasi sistem pengenalan wajah dan sistem Pengguna dapat memantau pengunjung dan mengendalikan
watermarking yang sesuai dan layak, yaitu sistem PCA-DCT, kunci pintu pada halaman Web yang aktif yang disempurnakan
bersama dengan teknik watermarking yang menjamin keaslian dengan JavaScript dan HTML. Sistem ini menemukan aplikasi
data yang ditransmisikan dalam sistem pengenalan wajah, yang yang luas di daerah dimana kehadiran fisik tidak
kemudian akan meningkatkan tingkat keamanan[4]. memungkinkan setiap saat. Seluruh sistem kontrol dibangun
Akurasi pengenalan terendah tercapai bila jumlah fitur dua, dengan menggunakan Mikrokontroler ARM1176JZF-S dan
yaitu. 41,25% (Euclidean distance), 41,25% (Manhattan diuji untuk penggunaan aktual di lingkungan rumah[7].
distance), 40,83% (Canbera distance), dan 40% (chebychev
distance) [10]. Akurasi tertinggi dicapai untuk jumlah fetures III. M ET ODOLOGI PENE LITIAN
adalah sepuluh, yaitu 92,08% (Euclidean distance), 91,67%
(manhattan distance), 75,42% (Canberra distance), dan 87,25% a. Analisa Proses Pengenalan Wajah
(Chebychev distance)[7]. Proses pengenalan wajah dimulai dari deteksi wajah secara
Kerangka pengolahan citra berfokus pada penggunaan realtime menggunakan kamera smartphone, setelah wajah
teknik penglihatan komputer dalam kolaborasi PC manusia dan terdeteksi capture wajah untuk mengambil citra wajah,
investigasi perasaan melalui pemetaan ruang antara perasaan sebelum dilakukan perhitungan fisherfaces akan dilakukan
konstan dan pengaturan kelas perasaan diskrit[8]. Sementara proses preprocessing. Setelah itu akan dilakukan perhitungan
menyelesaikan eksekusi yang hebat, ruang komponen dan fisherfaces, selanjutnya pencocokan hasil perhitungan dengan
sistem karakterisasi yang paling produktif untuk Face database wajah yang sebelumnya sudah di training. Hasilnya
Expression Recognition (FER) tetap tidak jelas karena tidak berupa keluaran layar login sistem pengolahan nilai mahasiswa
adanya penelitian korelasi[8]. Algoritma Adaboost dengan apabila citra wajah dikenali.
cepat diklarifikasi dan dieksekusi dalam program kami [12].
Studi ini meningkatkan ketepatan pengakuan dan waktu
pelaksanaan kerangka pengenalan ekspresi wajah [8].
Sistem deteksi keadaan mata real-time menggunakan Haar
Cascade Classifier dan CHT telah dipresentasikan. Sistem ini
menggunakan Haar Cascade Classifiers untuk mendeteksi
wajah, mata terbuka dan mata tertutup[1]. Untuk
mengantisipasi terjawab diklasifikasikan oleh pengklasifikasi,
CHT diaplikasikan untuk mendeteksi bentuk melingkar di
Gbr. 1 Analisa Proses Pengenalan Wajah
daerah mata yang disebut sebagai iris detection[1]. Hasilnya

189
Jurnal TICOM Vol. 6 No.3 Mei 2018

b. Algoritma Haar Cascade Classifier Proses perhitungan algoritma fisherfaces pada penelitian ini
Untuk proses deteksi wajah dapat dilihat pada gambar 2 adalah digambarkan pada diagram alir dibawah ini :
dibawah ini :

Gbr. 2 Diagram Alur Proses Deteksi Wajah

Berdasarkan pada Gambar 2 dapat dijelaskan, bahwa objek


wajah dilakukan pencarian wajah dengan menentukan nilai
haar like feature, setelah nilai haar like feature ditentukan
kemudian dilanjutkan perhitungan integral image, dan Gbr. 4 Proses Perhitungan Algoritma Fisherfaces
dilanjutkan dengan proses cascade classifier.
Tahap – tahap proses perhitungan fisherfaces pada Gambar
c. Proses Preprocessing 4 dijelaskan sebagai berikut :
Setelah citra terdeteksi, proses selanjutnya yaitu pre- 1. Setelah didapatkan data wajah hasil dari preprocessing
processing dimana dalam proses pre-prosessing , data wajah selanjutnya data tersebut diubah menjadi matriks vector dan
akan dilakukan beberapa proses yaitu proses RGB to Grayscale nanti hasilnya berupa matriks, selanjutnya hasil dari matriks
merubah data gambar ke bentuk keabuan, selanjutnya vector lalu membentuk kelas.
dilanjutkan dengan proses cropping yaitu memotong gambar 2. Tahap selanjutnya menormalisasikan gambar wajah
yang tidak perlu (yang diambil hanya lah citra wajah saja), masukan terhadapa nilai rata – rata training set (average
selanjutnya dilanjutkan proses resize yaitu untuk mengatur face,Ѱ )
ukuran citra wajah sesuai dengan resolusi yang telah ditetapkan 3. Kemudian mencari nilai rata – rata tiap kelas terhadap nilai
yaitu sebesar 128 px x 128 px. proyeksi.
4. Pada tahap selanjutnya mencari matriks scatter within class
dengan maksud mencari jarak di antara kelas dan mencari
matriks scatter between class dengan maksud mencari jarak
di dalam kelas sendiri.
5. Lalu mencari nilai covarian yang merupakan inputan dari
nilai matriks scatter between class dikalikan invers dari
matriks scatter within class. Selanjutnya mencari nilai eigen
vector dan eigen value.
6. Setelah didapat nilai eigenvalue selanjutnya diurutkan dari
terbesar sampai terkecil yang bersesuaian dengan indeks
eigen vector dan kemudian diproyeksikan terhadap nilai
normalisasi sebagai matriks proyeksi.
7. Data hasil matriks proyeksi sebagai inputan dalam
mengklasifikasi dengan tujuan untuk mencari nilai
ketetanggaan dan mencari nilai minimum yang paling
dekat.
Gbr. 3 Diagram Alur Proses Preprocessing Setelah melakukan perhitungan fisherfaces, dilakukan
klasifikasi identitas. Klasifikasi identitas merupakan kegiatan
d. Algoritma Fisherface membandingkan bobot dari masing masing fisherfaces pada
citra wajah input dengan citra wajah di training set dengan

190
Jurnal TICOM Vol. 6 No.3 Mei 2018

menghitung jarak euclediannya. Langkah – langkah klasifikasi


identitas adalah sebagai berikut : b. Hasil Pengujian Pengenalan Wajah
1. Mengubah gambar wajah masukan menjadi vector kolom Proses pengujian pada aplikasi pengolahan nilai yang telah
2. Menormalisasikan gambar wajah masukan terhadap nilai dibuat menggunakan 11 buah sampel wajah, dimana selama
rata –rata training set (average face) proses perekaman aplikasi pengguna, posisi wajah harus tegak
3. Menghitung bobot fisherfaces pada gambar masukan yaitu lurus menghadap ke depan ponsel kamera karena posisi
dengan memproyeksikan gambar masukan ke dalam tersebut merupakan posisi normal pada Proses pencatatan dan
matriks proyeksi optimal. klarifikasi aplikasi pengguna. Jarak antara objek dan kamera
4. Menghitung jarak euclidean antara bobot input dengan yang digunakan saat proses perekaman dan klarifikasi aplikasi
bobot training set. pengguna ± 60 cm. Berikut adalah hasil tes yang didapat:
5. Mencari dan membandingkan jark minimum dengan nilai
batas T ABLE II
H AS IL PENG UJ IAN PENGEN A LA N W A J AH
IV. DISKUSI
No Citra Uji Hasil
Dalam penelitian ini akan dibahas tentang pengenalan 1 Dikenali
wajah dengan menggunakan haar cascade classifier dan
algoritma fisherface, dalam penelitian ini membahas teknik
normalisasi ilumintaion yang berguna untuk meningkatkan 2 Dikenali
kualitas gambar sehingga citra wajah dapat dikenali dengan
baik dan memiliki akurasi tinggi. 3 Dikenali
V. HASIL
4 Dikenali
a. Pengujian Deteksian Wajah
Tes pendeteksian wajah dilakukan pada beberapa kriteria,
seperti menghadap sudut, pencahayaan dan jarak antara benda
5 Dikenali
dengan kamera ponsel.

T ABEL I
H AS IL PENG UJ IAN PENDETE KS IA N W AJ AH 6 Dikenali
Citra Uji Jenis Hasil
Pengujian
Kemiringan Terdeteksi 7 Dikenali
0o, 30 o

8 Dikenali
Kemiringan Terdeteksi
45 o
9 Dikenali
Kemiringan Terdeteksi
60o
10 Dikenali
Kemiringan Tidak
90o Terdeteksi
11 Tidak Dikenali

Cahaya
Gelap, Terdeteksi
Redup, dan
Terang

191
Jurnal TICOM Vol. 6 No.3 Mei 2018

1. Faktor pencahayaan, dimana bila pencahayaannya kurang


maka proses pendahuluan tidak akan menghasilkan
kesuksesan maksimal dan bisa mengalami kesalahan yang
berakibat pada wajah yang dikenali bukanlah wajah yang
dimaksud.
2. Faktor samping dan jarak antar kamera dengan objek terlalu
jauh, maka proses pengenalan tidak akan berjalan dengan
baik.
Gbr. 5 Proses Pengenalan Wajah
DAFTAR PUSTAK A
Sistem akan memindai wajah pengguna untuk proses
keamanan, sistem akan memungkinkan pengguna mengakses [ 1.] Das, A.K. & Bruhadeshwar, B. J Med., 2013, ‘An
sistem jika wajah pengguna dikenali oleh sistem, setelah itu Improved and Effective Secure Password-Based
sistem akan masuk login login untuk proses keamanan kedua. Authentication and Key Agreement Scheme Using
Smart Cards for the Telecare Medicine Information
System’, Journal of Medical Systems.
[ 2.] Cahyadi, A., 2004, ‘Mengamankan transaksi di
internet suatu tinjauan terhadap justifikasi dan
metode’, Journal the winners, Vol. 5 No. 1 : 34 – 44.
[ 3.] Brey, P.,2004, ‘Ethical Aspects of Face Recognition
Systems in Public Places’, Journal ofInformation,
Communication & Ethics in Society, 2:2, 97-109
[ 4.] Kaddouhi.S.E et al, 2014, 'A New Robust Face
Gbr. 6 Halaman Login Dosen Detection Method Based on Corner Points',
nternational Journal of Software Engineering and Its
Berdasarkan hasil pengujian pada tabel di atas, tingkat ApplicationsVol. 8, No. 11 (2014), pp. 25-40.
akurasi yang diperoleh untuk: [ 5.] Amilia, S., Sulistiyo, M. D., & Dayawati, R. N., 2015.
10 ‘Face Image-Based Gender Recognition Using
= 100 % = 90,9 % Complex-Valued Neural Network’, International
11
Bila dilihat dari perhitungan di atas, tingkat keberhasilan Conference on Information and Communication
identifikasi wajah yang telah dibangun mencapai 90,9% dan Technology (ICoICT), 201–206.
terbukti dibangun model sistem keamanan dalam penerapan [ 6.] Seo, N., 2010, ‘Pattern Recognition Project‘ ,
pengolahan nilai dengan mengidentifikasi wajah pengguna University of Maryland ENEE633 2-1
berdasarkan aplikasi smartphone android dengan menggunakan [ 7.] Muntasa et al., 2016, ‘Three – Directional Of The 1d
kombinasi tangkai. Algoritma classifier cascade dan algoritma Diagonal Fisherface Modeling Based Feature
fisherface dengan level Accuracy sebesar 90,9%. Extraction’, IEEEInternational Seminar On Intelligent
Technology And Its Application.
VI. KESIMPUL AN [ 8.] Vamshi Krishna Gudipati, V, K., Barman, O, R.,
Kegagalan yang terjadi dalam proses pencatatan nilai Gaffoor, M., Harshagandha & Abuzneid, A., 2016,
aplikasi pengguna pengolahan bisa disebabkan oleh beberapa ‘Efficient Facial Expression Recognition Using
faktor, antara lain: Adaboost and Haar Cascade Classifiers,’ IEEE

192
PEDOMAN PENULISAN NASKAH
1. Maksud dan Tujuan :
Jurnal TICOM diterbitkan oleh Asosiasi Perguruan Tinggi Informatika dan Ilmu Komputer Wilayah 3 untuk media
penyebarluasan hasil penelitian yang dilakukan para peneliti di lingkungan Akademis maupun praktisi.
2. Jenis Naskah
Naskah yang diterima oleh redaksi dapat berupa hasil penelitian, kajian pada kasus tertentu, yang belum dan tidak akan
dipublikasikan dalam media cetak lain.
3. Bahasa : Tulisan yang dimuat dalam jurnal ini menggunakan bahasa Indonesia yang baku dan baik.
4. Naskah diberikan dalam bentuk file elektronik dengan format document dan dikirimkan ke email : jurnalticom@yahoo.co.id.
File attachment harus berisikan nama pengirim.
5. Sistematika penulisan disusun sebagai berikut :
a. Bagian Awal : judul, nama penulis dan instansinya, abstrak serta kata kunci.
b. Bagian Utama : isi naskah
c. Bagian Akhir : ucapan terima kasih bila naskah diambil dari hasil penelitian yang dibiayai oleh institusi atau kerjasama
dengan pihak lain, apendiks (jika ada); daftar pustaka; daftar gambar dan tabel.
6. Judul tulisan sesingkat mungkin tapi jelas, menunjukkan dengan tepat masalah yang hendak dikemukakan, tidak memberi
peluang penafsiran yang beraneka ragam, ditulis seluruhnya dengan Font : Times New Roman, size 24 dan center text, setiap
kata diawali dengan huruf besar kecuali untuk kata minor, seperti kata-kata pendek seperti, "sebuah", "dan", "di", "oleh",
"untuk", "dari", "pada", "atau", dan sejenisnya.
7. Nama penulis ditulis di bawah judul tanpa gelar diawali huruf kapital, bold, center text dan tidak diawali dengan kata “oleh”,
apabila penulis lebih dari satu orang, semua nama dicantumkan secara lengkap. (font : Times New Roman, size 11). Instansi
ditulis dengan Times New Roman, size 10, Italic.
8. Abstrak memuat semua inti permasalahan dalam format dua kolom, cara pemecahannya, dan hasil yang diperoleh, maksimum
sekitar 200 kata (font : Times New Roman, size 9 bold).
9. Panjang naskah 10 sampai 15 halaman dalam format dua kolom dengan ukuran kertas A4. Naskah ditulis dalam jarak 1 (satu)
spasi, dengan dua spasi di antara paragraf dan ½ (setengah) cm masuk (indent) di awal paragraf. Diizinkan ½ (setengah) spasi
tambahan di atas garis yang berisi suatu superskrip dan di bawah garis subskrip. Jenis huruf yang digunakan adalah Times
New Roman (font size 10).
10. Batas pengetikan : tepi atas 1,9 centimeter, tepi bawah 4,3 centimeter, sisi kiri = sisi kanan 1,432 centimeter.
11. Seluruh teks dan gambar berada di dalam batas kolom. Gambar yang memerlukan tempat melebihi lebar batas kolom dapat
diletakkan menyilang pada kolom-kolom tersebut atau dapat dibuat dalam satu kolom.
12. Untuk penulisan keterangan pada gambar, ditulis gambar 1 lalu keterangan gambarnya.
13. Bila sumber gambar diambil dari buku atau sumber lain, maka di bawah keterangan gambar ditulis nama penulis dan tahun
penerbitan.
14. Acuan ke daftar pustaka (referensi) harus ditandai di dalam teks dengan nomor di dalam kurung persegi (contoh: [1]).
Referensi dinomori berdasarkan urutan rujukannya pada makalah. Format penulisan dalam daftar pustaka adalah sebagai
berikut:
· Makalah : penulis, judul, jurnal (huruf miring), isi dan nomor keluaran, tahun, dan halaman. Contoh:
[1] T.C. Hsia, Simple Robust Schemes for Space Control of Robot Manipulators, Int'l J. of Robotics and Automation,
9(4), 1994, 167-174.
· Buku : penulis, judul (huruf miring), lokasi penerbit, penerbit, tahun.
Contoh:
[2] M. Kayston and W.R. Fried, Avionic Navigation Systems, New York: John Wiley and Sons, Inc., 1969
Contoh Paper Jurnal TICOM untuk Kertas Ukuran
A4
Penulis Pertama, Penulis Kedua2, Penulis Ketiga3
1,3
Jurusan Teknik Informatika Univ. Pancasila
Jln. Lenteng Agung, Jakarta INDONESIA
2
Institusi non TI UP
Alamat termasuk nama negara

Abstrak— Dokumen ini merupakan format panduan bagi penulis Judul harus dalam Reguler 24 pt font. Nama pengarang harus
untuk mennulis makalah yang siap dipublikasikan dalam jurnal. dalam Reguler 11 pt font. Afiliasi penulis harus dalam Italic 10
Dokumen ini disadur dari IEEE tempalate. Para penulis harus pt. Alamat email harus di 9 pt font Courier Regular.
mengikuti petunjuk yang diberikan dalam panduan ini. Anda
dapat menggunakan dokumen ini baik sebagai petunjuk
penulisan dan sebagai template di mana Anda dapat mengetik TABEL I
teks Anda sendiri. U KUR AN FO NT UN TU K M AK AL A H

Font Appearance (in Time New Roman or Times)


Kata Kunci— Letakkan kata kunci Anda di sini, kata kunci Size Regular Bold Italic
dipisahkan dengan koma. 8 table caption (in reference item
Small Caps), (partial)
I. PEND AH ULUAN figure caption,
Dokumen ini adalah template. Sebuah salinan elektronik reference item
yang dapat di-download dari situs web Aptikom wilayah 3. 9 author email address abstract abstract heading
Untuk pertanyaan di atas kertas panduan, silakan hubungi (in Courier), body (also in Bold)
redaksi jurnal seperti yang ditunjukkan pada situs web. cell in a table
10 level-1 heading (in level-2 heading,
Informasi tentang makalah penyerahan tersedia dari situs web
Small Caps), level-3 heading,
Aptikom wilayah 3. paragraph author affiliation
11 nama pengarang
II. FORMAT HALAM AN
24 Judul
Cara paling mudah untuk memenuhi persyaratan format
penulisan adalah dengan menggunakan dokumen ini sebagai Judul dan pengarang harus dalam format kolom tunggal dan
template. Kemudian ketikkan teks anda ke dalamnya harus terpusat. Setiap awal kata dalam judul harus huruf besar
kecuali untuk kata-kata pendek seperti, "sebuah", "dan", "di",
A. Format Penulisan
"oleh", "untuk", "dari", , "pada", "atau", dan sejenisny
Ukuran kertas harus sesuai dengan ukuran halaman A4, yaitu Penulisan penulis tidak boleh menunjukkan nama jabatan a.
210mm (8,27 ") lebar dan 297mm (11,69") lama. Batas margin (misalnya Dosen Pembimbing), apapun gelar akademik
ditetapkan sebagai berikut: (misalnya Dr) atau keanggotaan dari setiap organisasi
· Atas = 19mm (0.75") profesional (misalnya Senior Member IEEE).
· Bawah = 43mm (1.69") Agar tidak membingungkan, nama keluarga ditulis di bagian
· Kiri = Kanan = 14.32mm (0.56") terakhir dari masing-masing nama pengarang (misalnya
Artikel penulisan harus dalam format dua kolom dengan Yohanes AK Smith). Setiap afiliasi harus termasuk, setidaknya,
ruang 4.22mm (0,17 ") antara kolom. nama perusahaan dan nama negara tempat penulis didasarkan
(misalnya kausal Productions Pty Ltd, Australia).
III. STYLE HALAM AN
Alamat email ini wajib bagi penulis yang bersangkutan.
Paragraph harus teratur. Semua paragraf harus rata, yaitu
sama-sama rata kiri dan dan rata kanan. C. Bagian Heading
Sebaiknya tidak lebih dari 3 tingkat untuk heading. Semua
A. Huruf-huruf Dokumen
tulisan harus dalam font 10pt. Setiap kata dalam suatu tulisan
Seluruh dokumen harus dalam Times New Roman atau harus huruf kecil kecuali untuk kata-kata pendek seperti yang
Times font. Type 3 font tidak boleh digunakan. Jenis font lain tercantum dalam Bagian III-B.
dapat digunakan jika diperlukan untuk tujuan khusus.
Fitur ukuran font terlihat pada Tabel 1. 1) Heading Level-1: Heading level 1 harus dalam Small
Caps, terletak di tengah-tengah dan menggunakan penomoran
B. Judul dan Penulis angka Romawi huruf besar. Sebagai contoh, lihat judul "III.
Style Halaman "dari dokumen ini. Judul dengan heading 1 yang
tidak boleh dihitung adalah "Ucapan Terima Kasih" dan memadai. Periksa bahwa resolusi gambar cukup untuk
"Referensi".. mengungkapkan rincian penting pada gambar.
Please check all figures in your paper both on screen and on
2) Heading Level-2: Heading level-2 harus miring, merapat
a black-and-white hardcopy. When you check your paper on a
ke kiri dan nomor menggunakan abjad huruf besar. Sebagai
black-and-white hardcopy, please ensure that Harap periksa
contoh, lihat judul "C. Bagian Heading "di atas.
semua gambar baik di layar maupun hasil pada versi cetak.
3) Heading Level-3: Heading level-3 harus menjorok, Ketika memeriksa gambar versi cetak, pastikan bahwa::
miring dan dinomori dengan angka Arab diikuti dengan tanda · warna mempunyai kontras yang cukup,
kurung kanan. Heading level 3 harus diakhiri dengan titik dua. · gambar cukup jelas,
Tulisan bersambung mengikuti judul heading dengan baris · semua label pada gambar dapat dibaca.
yang sama. Sebagai contoh, ayat ini diawali dengan heading
level 3. E. Keterangan Gambar
Figures must be numbered using Arabic numerals. Figure
D. Gambar dan Tabel captions must be in 8 pt Regular font. Captions of a single line
Figures and tables must be centered in the column. Large (e.g. Fig. 2) must be centered whereas multi-line captions must
figures and tables may span across both columns. Any table or be justified (e.g. Fig. 1). Captions with figure numbers must be
figure that takes up more than 1 column width must be placed after their associated figures, as shown in Fig. 1.
positioned either at the top or at the bottom of the page. Gambar diberi nomor dengan menggunakan angka Arab.
Graphics may be full color. All colors will be retained on Keterangan gambar dalam 8 pt Reguler font. Keterangan
the CDROM. Graphics must not use stipple fill patterns gambar dalam satu baris (misalnya Gbr. 2) diletakkan di tengah
because they may not be reproduced properly. Please use only (centered), sedangkan keterangan multi-baris harus dirata kiri
SOLID FILL colors which contrast well both on screen and on (misalnya Gbr. 1). Keterangan gambar dengan nomor gambar
a black-and-white hardcopy, as shown in Fig. 1 harus ditempatkan sesuai dengan poin-poin terkait, seperti
Gambar dan tabel harus terletak di tengah (centered). Besar ditunjukkan pada Gbr. 1.
gambar dan tabel bisa span di kedua kolom. Setiap tabel atau
gambar yang mencakup lebih dari 1 kolom lebar harus F. Keterangan Tabel
diposisikan baik di bagian atas atau di bagian bawah halaman. Tables must be numbered using uppercase Roman numerals.
Gambar grafik dimungkinkan berwarna. Semua warna akan Table captions must be centred and in 8 pt Regular font with
dipertahankan pada CDROM. Grafik jangan menggunakan Small Caps. Every word in a table caption must be capitalized
pola titik-titik karena ada kemungkinan tidak dapat dicetak except for short minor words as listed in Section III-B.
sesuai aslinya. Gunakan SOLID FILL dan warna yang kontras Captions with table numbers must be placed before their
untuk tampilan di layar komputer, dan gunakan warna hitam- associated tables, as shown in Table 1.
putih untuk hardcopy, seperti ditunjukkan pada Gambar. 1. Tabel diberi nomor menggunakan angka Romawi huruf
besar. Keterangan tabel ditengah dan font 8 pt Reguler dengan
Small Caps. Setiap kata dalam judul tabel menggunakan huruf
kecil kecuali untuk kata-kata pendek seperti yang tercantum
pada Bagian III-B. Keterangan angka tabel ditempatkan
sebelum tabel terkait, seperti ditunjukkan pada Tabel 1.
G. Nomor Halaman, Headers dan Footers
Nomor halaman, headers dan footers tidak dipakai.
H. Links dan Bookmark
Semua hypertext link dan bagian bookmark akan dihapus.
Jika paper perlu merujuk ke Internet alamat email atau URL di
artikel, maka alamat atau URL lengkap harus ditulis dengan
font biasa.

Gbr. 1 Contoh grafik garis menggunakan warna yang kontras di layar computer,
dan menghasilkan grafik hitam-putih untuk versi cetak

Gbr. 2 menunjukkan contoh sebuah gambar dengan resolusi


rendah yang kurang sesuai ketentuan, sedangkan Gambar. 3
menunjukkan contoh dari sebuah gambar dengan resolusi yang
misalnya "Referensi [3] menunjukkan bahwa ...". Beberapa
referensi masing-masing nomor dengan kurung terpisah
(misalnya [2], [3], [4] - [6]). Beberapa contoh item referensi
dengan kategori yang berbeda ditampilkan dalam bagian
Referensi meliputi:
· contoh untuk buku pada [1]
· contoh sebuah buku dalam seri dalam [2]
· Contoh artikel jurnal di [3]
· contoh paper seminar di [4]
· Contoh paten dalam [5]
· contoh website di [6]
· contoh dari suatu halaman web di [7]
· contoh manual databook dalam [8]
· contoh datasheet di [9]
· contoh tesis master di [10]
· contoh laporan teknis [11]
· contoh standar dalam [12]
Gbr. 1 Contoh gambar dengan resolusi kurang

IV. PENUTUP
Template ini adalah versi pertama. Sebagian besar petunjuk
format di dokumen ini disadur dari template untuk artikel IEEE.

UCAPAN TERIMA KASIH


Judul untuk ucapan terima kasih dan referensi tidak diberi
nomor. Terima kasih disampaikan kepada teman-teman yang
telah meluangkan waktu untuk membuat template ini.

REFERENSI
[1] S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd ed.,
R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998.
[2] J. Breckling, Ed., The Analysis of Directional Time Series: Applications
to Wind Speed and Direction, ser. Lecture Notes in Statistics. Berlin,
Germany: Springer, 1989, vol. 61.
[3] S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, “A novel ultrathin
elevated channel low-temperature poly-Si TFT,” IEEE Electron Device
Lett., vol. 20, pp. 569–571, Nov. 1999.
Gbr. 2 Contoh gambar dengan resolusi cukup [4] M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, “High
resolution fiber distributed measurements with coherent OFDR,” in
I. Referensi Proc. ECOC’00, 2000, paper 11.3.4, p. 109.
[5] R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, “High-speed digital-
The heading of the References section must not be to-RF converter,” U.S. Patent 5 668 842, Sept. 16, 1997.
numbered. All reference items must be in 8 pt font. Please use [6] (2002) The IEEE website. [Online]. Available: http://www.ieee.org/
Regular and Italic styles to distinguish different fields as shown [7] M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available:
http://www.ctan.org/tex-
in the References section. Number the reference items archive/macros/latex/contrib/supported/IEEEtran/
consecutively in square brackets (e.g. [1]). [8] FLEXChip Signal Processor (MC68175/D), Motorola, 1996.
When referring to a reference item, please simply use the [9] “PDCA12-70 data sheet,” Opto Speed SA, Mezzovico, Switzerland.
reference number, as in [2]. Do not use “Ref. [3]” or [10] A. Karnik, “Performance of TCP congestion control with rate feedback:
TCP/ABR and rate adaptive TCP/IP,” M. Eng. thesis, Indian Institute of
“Reference [3]” except at the beginning of a sentence, e.g. Science, Bangalore, India, Jan. 1999.
“Reference [3] shows …”. Multiple references are each [11] J. Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP Reno
numbered with separate brackets (e.g. [2], [3], [4]–[6]). congestion avoidance and control,” Univ. of Massachusetts, Amherst,
Examples of reference items of different categories shown in MA, CMPSCI Tech. Rep. 99-02, 1999.
[12] Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
the References section include Specification, IEEE Std. 802.11, 1997.
Judul pada bagian Referensi tidak boleh bernomor. Semua
item referensi dalam 8 pt font. Silakan gunakan Italic Reguler
dan gaya untuk membedakan berbagai bidang seperti
ditunjukkan pada bagian Referensi. Jumlah item referensi
berturut-turut dalam tanda kurung siku (misalnya [1]).
Ketika mengacu pada item referensi, silakan menggunakan
nomor referensi saja, seperti dalam [2]. Jangan menggunakan
"Ref. [3] "atau" Referensi [3] "kecuali pada awal kalimat,
ASOSIASI PERGURUAN TINGGI INFORMATIKA & ILMU KOMPUTER
(APTIKOM) WILAYAH 3

Anda mungkin juga menyukai